Alle 14 Tage aktuelle News aus der IT-Szene   >   
Thomas Kicker kehrt als CEO zu Magenta Telekom zurück 15. 05. 2025
Thomas Kicker übernimmt ab August die Geschäftsführung von Magenta Telekom. Der erfahrene Telekom-Manager kehrt damit nach rund zehn Jahren in neuer Rolle zu seinem früheren Arbeitgeber zurück.
Western Digital bringt 26-TB-Speicherlösungen für professionelle Workflows 15. 05. 2025
Western Digital erweitert seine Professional-Produktserien um neue Speicherlösungen mit bis zu 26 TB Kapazität. Content Creator und Unternehmen im Medien- und Entertainmentbereich profitieren von höherer Leistung, Flexibilität und effizientem Datenmanagement.
Jiří Dvorjančanský wird neuer CEO von A1 Österreich 14. 05. 2025
Mit 1. September 2025 übernimmt Jiří Dvorjančanský die Funktion des CEO und Vorstandsvorsitzenden von A1 Österreich. Gleichzeitig wird das Vorstandsteam neu aufgestellt: Martin Resel wird Deputy CEO, Natascha Kantauer-Gansch steigt als CCO Consumer in den Vorstand auf und Sonja Wallner bleibt CFO.
Snowflake startet spezialisierte AI Data Cloud für Automotive 14. 05. 2025
Mit der neuen AI Data Cloud for Automotive adressiert Snowflake gezielt die Anforderungen von Fahrzeugherstellern, Zulieferern und Mobilitätsanbietern. Die Plattform soll datenbasierte Innovationen entlang der gesamten automobilen Wertschöpfungskette unterstützen und fördert die Nutzung von KI- und Data-Science-Anwendungen unter höchsten Datenschutz- und Compliance-Standards.
Veeam und CrowdStrike integrieren Datensicherung und Bedrohungserkennung 13. 05. 2025
Veeam und CrowdStrike haben eine strategische Partnerschaft angekündigt. Die Integration ihrer Technologien soll eine zentrale Übersicht über kritische Daten schaffen, Bedrohungserkennung verbessern und die Cyberresilienz von Unternehmen nachhaltig stärken.
Österreich im Fadenkreuz geopolitischer Angriffe 13. 05. 2025
Cyberattacken in Österreich nehmen dramatisch zu. Staatlich unterstützte Angriffe haben sich verdoppelt, Lieferketten sind ein beliebtes Angriffsziel und KI-Technologien bringen noch nicht die erhoffte Entlastung. Die Jubiläumsausgabe der KPMG-Studie „Cybersecurity in Österreich“ beleuchtet Entwicklungen und formuliert dringende Handlungsaufrufe.
First-Party-Fraud dominiert erstmals das globale Betrugsgeschehen 13. 05. 2025
Laut dem aktuellen Cybercrime Report von LexisNexis Risk Solutions ist First-Party-Fraud im Jahr 2024 zur weltweit häufigsten Betrugsform geworden. Inflation, steigende Lebenshaltungskosten und neue Bedrohungen durch KI-gestützte Angriffe stellen Unternehmen in den kommenden Monaten vor wachsende Herausforderungen.
Warum die Cloud für den Erfolg von generativer KI unverzichtbar ist 12. 05. 2025
Generative Künstliche Intelligenz (GenAI) verändert zahlreiche Branchen – doch ohne Cloud-Services stoßen Unternehmen schnell an ihre Grenzen. NTT DATA erklärt, welche fünf Gründe für den Einsatz der Cloud sprechen und welche Herausforderungen es dabei zu beachten gilt.
Unternehmen sehen Vorteile bei e-Invoicing trotz Integrationshürden 12. 05. 2025
Laut einer internationalen Befragung durch Vertex überwiegen für Unternehmen die positiven Effekte von e-Invoicing. Besonders bei der Integration bestehender Systeme und beim Einsatz neuer Technologien wie KI zeigen sich regionale Unterschiede.
Varonis und Pure Storage kooperieren für mehr Datensicherheit und Resilienz 12. 05. 2025
Varonis Systems und Pure Storage haben eine Partnerschaft geschlossen, um den Schutz sensibler Daten und die Cyber-Resilienz von Unternehmen zu verbessern. Erstmals wird Varonis nativ in die Speicherplattformen von Pure Storage integriert.
EPS errichtet hochmodernes Rechenzentrum für voestalpine Tubulars 11. 05. 2025
Die voestalpine Tubulars setzt mit einem neuen Rechenzentrum in Kindberg auf maximale Ausfallsicherheit und Energieeffizienz. Planung und Umsetzung erfolgten durch EPS Electric Power Systems, einem erfahrenen Spezialisten für Rechenzentrums- und Sicherheitsstromversorgungs-Lösungen.
Digitale Arbeitskräfte auf dem Vormarsch – HR erwartet umfassenden Wandel 08. 05. 2025
Laut einer internationalen Salesforce-Studie rechnen Personalverantwortliche mit einem starken Anstieg digitaler Arbeitskräfte in Unternehmen. Bis 2027 könnten KI-Agenten die Produktivität um 30 Prozent steigern und Arbeitskosten deutlich senken. Für Mitarbeitende bedeutet das: neue Rollen, neue Anforderungen – vor allem im Bereich Soft Skills.
Die neue Ära der öffentlichen Beschaffung bei der BBG 08. 05. 2025
Mit einer umfassend modernisierten Plattform auf Basis von Microsoft Dynamics 365 setzt die Bundesbeschaffung GmbH neue Maßstäbe für digitale, effiziente und rechtssichere Beschaffungsprozesse im öffentlichen Sektor.
Commvault und CrowdStrike bündeln Kräfte für erweitertes Cyber-Recovery-Angebot 08. 05. 2025
Commvault integriert die Incident-Response-Services von CrowdStrike in sein Angebot und stärkt damit seine Plattform für Cyberresilienz. Die kombinierte Lösung verspricht schnellere Reaktion auf Angriffe und verbesserte Wiederherstellung.
REWE Group verlagert 73 SAP-Systeme in die Cloud 06. 05. 2025
Die REWE Group plant, ihre technische Infrastruktur umfassend zu modernisieren und verlagert dafür schrittweise ihre SAP-Landschaft in die Cloud. Dabei setzt das Unternehmen auf „RISE with SAP“ und eine enge Partnerschaft mit SAP.
Warum Vertrauen in die IT nicht mit Cybersicherheit verwechselt werden sollte 02. 05. 2025
Viele Unternehmen verlassen sich bei der IT-Sicherheit auf ihre IT-Abteilungen – und übersehen dabei, dass IT und IT-Security zwei unterschiedliche Disziplinen sind. Eine neue Studie zeigt, wie gefährlich diese Fehleinschätzung werden kann.
Ältere verstärkt im Visier von Cyberkriminellen 30. 04. 2025
Laut aktuellem CRIF Cyber Report 2024 nehmen Cyberangriffe weltweit zu – mit wachsender Raffinesse und besonderem Fokus auf Menschen über 50, warnt Anca Eisner-Schwarz, Geschäftsführerin von CRIF Österreich (Bild).
Unternehmen wiegen sich in falscher Cybersicherheits-Gewissheit 30. 04. 2025
Eine gemeinsame Studie von Kyndryl und Amazon Web Services (AWS) zeigt eklatante Lücken zwischen dem subjektiven Sicherheitsgefühl und der tatsächlichen Gefährdungslage von Unternehmen – mit direkten Folgen für ihre wirtschaftliche Stabilität.
weiter
Confidential Computing – Folge 1: Gastbeitrag von Betram Dorn, Principal in the Office of the CISO bei AWS

Anforderungen und Technologien, um hochsensible Daten sicher zu verarbeiten und zu schützen

In Zeiten von Cloud Computing arbeiten Unternehmen immer häufiger nicht mehr auf eigenen Systemen, sondern nutzen Rechenleistung und Speicherplatz von externen Anbietern. Die Frage, die sich Unternehmen dabei stellt müssen, ist: Wer –und welche Komponente – kann auf meine Daten zugreifen, wenn sie gerade verarbeitet werden? Und noch wichtiger: Wie kann ich sicherstellen, dass selbst der Betreiber der Infrastruktur keinen Zugriff hat? Confidential Computing liefert auf diese Frage eine umfassende Antwort.


Foto: Amazon Web Services Bertram Dorn ist Principal in the Office of the CISO bei AWS und unterstützt interne und externe AWS-Kunden sowie Partner dabei, sich in sicherheitsrelevanten Themen rund um AWS zurechtzufinden. Er verfügt über mehr als 30 Jahre Erfahrung in der Technologiebranche, mit einem Schwerpunkt auf Sicherheit, Netzwerke, Speicher- und Datenbanktechnologien. Confidential Computing beschreibt eine grundlegende Strategie in der Art und Weise, wie Daten in heutigen IT-Umgebungen verarbeitet und geschützt werden. Es geht darum, den Zugriff auf Daten während der Verarbeitung zu verhindern – und zwar auch für privilegierte Akteure wie Administratoren oder den Betreiber der zugrunde liegenden Cloud-Infrastruktur. Der zentrale Gedanke ist, dass selbst jemand mit höchsten Rechten nicht automatisch Einblick in die verarbeiteten Informationen erhält, wenn das nicht ausdrücklich gewünscht ist.
 

Was steckt hinter dem Begriff Confidential Computing, und warum gewinnt es in der heutigen Zeit an Bedeutung?

Oft wird Confidential Computing direkt mit spezialisierter Hardware in Verbindung gebracht, aber das greift zu kurz. Denn eigentlich beschreibt der Begriff eine Sicherheitsarchitektur, die sich über mehrere Ebenen – oder eine Hierarchie – eines Computersystems erstreckt. Der normale Benutzer operiert auf einer Anwendungsebene und hat bestimmte Rechte. Darunter gibt es eine Administrator-Ebene, die mehr Kontrolle über das System hat. Darunter wiederum existiert der Kernel, also der zentrale Bestandteil des Betriebssystems, der darüber entscheidet, welche Prozesse und Datenströme zugelassen werden. Unter dem Kernel haben wir die Hypervisor-Schicht, die virtuelle Maschinen verwaltet, und noch eine Ebene tiefer befindet sich die eigentliche Hardware. In traditionellen IT-Systemen kann jede dieser Ebenen auf die darüberliegenden zugreifen – der Administrator kann sehen, was der Benutzer tut, der Kernel kann auf alles zugreifen, der Hypervisor kann ganze Betriebssysteme verändern und letztendlich kann auch jemand mit direktem Hardwarezugriff sämtliche Schutzmaßnahmen aushebeln.

Genau hier setzt Confidential Computing an. Das Ziel ist es, eine Architektur zu schaffen, in der es nicht mehr automatisch möglich ist, von einer höheren Ebene aus auf Daten zuzugreifen, selbst wenn man die Berechtigung dazu hätte. Das hat in Zeiten von Cloud Computing eine enorme Bedeutung, weil Unternehmen immer häufiger nicht mehr auf eigenen Systemen arbeiten, sondern Rechenleistung und Speicherplatz von externen Anbietern nutzen. Die Frage, die sich Unternehmen dabei stellt müssen, ist: Wer – und welche Komponente – kann auf meine Daten zugreifen, wenn sie gerade verarbeitet werden? Und noch wichtiger: Wie kann ich sicherstellen, dass selbst der Betreiber der Infrastruktur keinen Zugriff hat?

Welche Anforderungen und Technologien sind notwendig, um hochsensible Daten sicher zu verarbeiten und zu schützen?

Zunächst sollte man die Formulierung „hochsensible Daten“ hinterfragen. Natürlich denkt man bei Confidential Computing sofort an Finanztransaktionen, Gesundheitsdaten oder geheime Forschungsergebnisse. Doch es geht nicht nur um einzelne besonders kritische Datenbereiche, sondern um eine grundsätzliche Architekturentscheidung. Denn wenn ich nur bestimmte Daten besonders schütze, bleibt immer das Risiko, dass sich an anderer Stelle ein Angriffspunkt findet. Viel sinnvoller ist es also, von vornherein sicherzustellen, dass alle Daten während der Verarbeitung durchgängig geschützt sind.

Technologisch gibt es verschiedene Möglichkeiten, das zu erreichen. Ein wichtiger Bestandteil ist die Trennung von Betriebssystem-Ebenen. Ein traditionelles Virtualisierungssystem, und insbesondere der Einsatz von „Containern“ bringt das Risiko mit sich, dass sich mehrere Kunden eine physische Maschine teilen, bei Containern ggf. auch noch gemeinsam auf einem Kernel aufsetzen. Falls der Hypervisor (oder bei Containern deren Implementierung im Kernel) kompromittiert wird, kann das dazu führen, dass Angreifer von einer Instanz auf eine andere übergreifen können. Um das zu verhindern, setzen fortschrittliche Sicherheitsarchitekturen darauf, dass jeder Workload auf einem isolierten Kernel, und auf eigenen CPU-Kernen läuft.

Ein weiteres zentrales Element ist die Kontrolle darüber, welcher Code überhaupt ausgeführt wird. In einer Welt, in der Software aus zahlreichen Drittanbieter-Komponenten besteht, reicht es nicht aus, nur den Zugriff auf Daten zu regulieren. Unternehmen müssen sicherstellen, dass auch die Software, die auf ihren Systemen läuft, nicht manipuliert wurde. Hier kommen kryptografische Attestierungen ins Spiel: Diese ermöglichen es, dass ein System zur Laufzeit überprüft, ob eine Software genau der Version entspricht, die ursprünglich freigegeben wurde. Gerade mit Blick auf Angriffe, die sich gezielt auf Software-Supply-Chains richten, ist das eine entscheidende Schutzmaßnahme.

Neben diesen technischen Konzepten spielt auch die Isolation auf Hardware-Ebene eine zentrale Rolle. Durch den Einsatz spezieller mandantenorientierter Speicherverwaltung kann verhindert werden, dass ein kompromittierter Prozess auf sensible Daten zugreift. Fortschrittliche Ansätze setzen zudem darauf, dass Ressourcen wie Arbeitsspeicher oder CPU-Kapazitäten nicht gemeinsam genutzt werden, um potenzielle Angriffsflächen zu minimieren.
 

Was bieten aktuelle Plattformen und Anbieter in diesem Bereich? Wie unterscheiden sich die Lösungen? Und wie unterstützt AWS seine Kunden?

Die IT-Industrie hat sich in den letzten Jahren intensiv mit der Frage beschäftigt, wie man Workloads so sicher wie möglich betreiben kann. Unterschiedliche Anbieter setzen dabei auf verschiedene Ansätze. Einige Lösungen basieren auf CPU-Funktionen wie Intel SGX oder AMD SEV, die geschützte Speicherbereiche innerhalb der CPU bereitstellen. Diese Technologien bieten eine gewisse Isolation, erfordern aber eine enge Integration in bestehende Anwendungen, was in der Praxis nicht immer einfach umzusetzen ist.

AWS geht mit der Nitro-Plattform einen anderen Weg. Nitro wurde von Grund auf so entwickelt, dass es eine vollständige Mandanten-Trennung bietet. Das bedeutet, dass AWS als Anbieter sich selbst aus der Hypervisorebene ausschließt. Auf Betriebssysteme des Kunden hatte AWS ohnehin nie Zugriff. Es gibt keinen Hypervisor-Administrator, keinen AWS-Mitarbeiter mit Zugriff und keine Möglichkeit, Speicher oder Netzwerkverkehr auf einer geteilten Plattform mitzulesen. Ein wichtiger Unterschied liegt darin, dass AWS den gesamten Ein- und Ausgabe-Prozess über dedizierte Nitro-Chips abwickelt. Dadurch werden klassische Angriffsszenarien – wie das unautorisierte Mitschneiden von Speicherinhalten oder das Überwachen von Netzwerkpaketen auf der Hypervisor-Ebene – vollständig eliminiert.

Für Unternehmen, die besonders kritische Workloads haben, bietet AWS zusätzlich die Möglichkeit, Nitro Enclaves zu nutzen. Diese Enklaven sind vollständig isolierte Umgebungen, in denen selbst der eigene Administrator des Kunden keinen Zugriff mehr hat. Während andere Lösungen auf softwarebasierte Sicherheitsmechanismen oder bestimmte CPU-Funktionen setzen, bietet AWS mit Nitro eine plattformunabhängige, vollständig hardware-gestützte Lösung.

Mehr zu Confidential Computing von Bertram Dorn:
Folge 2: Die Vorstellung einer vollständigen Absicherung ist trügerisch
 

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at