# Vertrauliches Computing – Grundlagen, Technologien und Anwendungen für eine sichere und nachhaltige Digitalisierung > [! hinweis]- > Diese Zusammenfassung basiert auf mehreren Sessions innerhalb dieses Themas. Sie fasst die wichtigsten Inhalte zusammen und stellt sie in einen ökosozialen Kontext. Die Texte basieren auf Audio/Video-Transkribtion und Text-Transformation - generiert aus dem Inhalt und Links dieser Sessions. ## Worum geht es in dem Track? Der Track "Vertrauliches Computing" (Confidential Computing) widmet sich den neuesten Entwicklungen rund um die sichere Verarbeitung sensibler Daten in modernen IT-Infrastrukturen – insbesondere in Cloud- und verteilten Systemen. Im Zentrum steht dabei die Frage, wie Daten nicht nur im Ruhezustand oder beim Transport, sondern auch während der Verarbeitung zuverlässig geschützt werden können. Dies gelingt durch sogenannte Trusted Execution Environments (TEEs), spezielle Hardware-Funktionen (z. B. Intel SGX, AMD SEV-SNP, ARM TrustZone), kryptographische Verfahren und offene Software-Stacks. Die Sessions beleuchten sowohl die technische Basis (etwa Virtualisierung, Remote Attestation, sichere Container, Persistenz von Zuständen in VMs) als auch konkrete Open-Source-Projekte, Standards und regulatorische Rahmenbedingungen. Ein besonderer Fokus liegt auf der Übertragbarkeit dieser Technologien in gesellschaftlich relevante Bereiche wie Forschung, öffentliche Verwaltung, Gesundheit, Umweltmonitoring und gemeinwohlorientierte digitale Dienste. Die Beiträge erklären, wie Open-Source-Ansätze, Hardware-Innovationen und neue Protokolle (z. B. RA-WEBs) dazu beitragen können, digitale Souveränität, Datenhoheit und Transparenz zu stärken – und welche Herausforderungen dabei bestehen. ## Sessions **Vertrauliches Computing Kürzliche Vergangenheit** Ein Überblick über die Entwicklung von Confidential Computing, seine Bedeutung für moderne Sicherheit und konkrete Anwendungsfälle im gesellschaftlichen Kontext. [Vertrauliches Computing Kürzliche Vergangenheit](Vertrauliche%20Datenverarbeitung%20Vergangenheit%20Gegen.md) **Vertrauliches Computing Devroom Willkommen** Einführende Session zu den Grundlagen, Technologien und der wachsenden Community rund um Confidential Computing. [Vertrauliches Computing Devroom Willkommen](Vertrauliches%20Computing%20Devroom%20Willkommen.md) **ManaTEE Ein Open Source Private Data Analytics Fra** Vorstellung von ManaTEE, einem Open-Source-Framework für vertrauliche Datenanalyse mit Fokus auf Datenschutz und Forschung im öffentlichen Interesse. [ManaTEE Ein Open Source Private Data Analytics Fra](ManaTEE%20ein%20Open%20Source%20Private%20Data%20Analytics%20Fra.md) **Vertrauliche Virtuelle Maschinen Entmystifiziert.t** Technische Einsichten in die Funktionsweise von Confidential Virtual Machines und deren Rolle beim Schutz sensibler Cloud-Daten. [Vertrauliche Virtuelle Maschinen Entmystifiziert.t](Vertrauliche%20Virtuelle%20Maschinen%20Entmystifiziert%20E.md) **Unterstützung von vertraulichem Computing auf Arm ** End-to-End-Szenario für Confidential Computing auf ARM mit Open-Source-Software und Fokus auf Attestation und Schlüsselmanagement. [Unterstützung von vertraulichem Computing auf Arm ](Unterstützung%20Vertrauliches%20Computing%20auf%20Arm%20mit%20.md) **Aktualisierungen zu Coconut SVSM Sichere Dienste u** Neuerungen beim Coconut SVSM für sichere Dienste und zustandsbehaftete Geräte in Confidential Virtual Machines, inkl. Persistenz und Attestation. [Aktualisierungen zu Coconut SVSM Sichere Dienste u](Updates%20on%20Coconut%20SVSM%20Secure%20Services%20and%20Statef.md) **Vertraue Niemandem Sichere Speicherung mit Vertrau** Sicheres Datenmanagement im Cloud-Umfeld mit Confidential Containers und Kubernetes, inklusive praktischer Demonstration. [Vertraue Niemandem Sichere Speicherung mit Vertrau](Vertraue%20Niemandem%20Sichere%20Speicherung%20mit%20Vertrau.md) **Remote Attestation für WEB Dienste.txt** Vorstellung des RA-WEBs-Protokolls zur browserfreundlichen Attestation und Integritätsprüfung für Webdienste. [Remote Attestation für WEB Dienste.txt](RAWEBs%20Remote%20Attestation%20für%20WEB%20Services.md) **Running Mushroom on Intel TDX _ Running Mushroom ** Fehler bei der Extraktion, daher keine inhaltliche Zusammenfassung möglich. [Running Mushroom on Intel TDX _ Running Mushroom ](Laufender%20Pilz%20auf%20Intel%20TDX.md) **Spock eine softwarebasierte RISC V TEE** Softwarebasierte Trusted Execution Environments für ressourcenarme RISC-V-Geräte – Sicherheit ohne Spezialhardware. [Spock eine softwarebasierte RISC V TEE](Spock%20eine%20softwarebasierte%20RISCV%20TEE.md) **Vertrauliches Computing Kurzvorträge** Lightning Talks zu Herausforderungen und Lösungen im Bereich Confidential Computing, u. a. VM-Attestation und IBM Secure Execution. [Vertrauliches Computing Kurzvorträge](Vertrauliche%20Datenverarbeitung%20Kurzvorträge.md) ## Bedeutung für eine ökosoziale Transformation Vertrauliches Computing ist ein zentraler Baustein für eine nachhaltige, gerechte und gemeinwohlorientierte Digitalisierung. Durch die technische Absicherung sensibler Daten – auch während der Verarbeitung – ermöglicht es vertrauenswürdige digitale Dienste in Bereichen wie Gesundheit, Forschung, Bildung, Umweltmonitoring und öffentlicher Verwaltung. Dies ist besonders wichtig für die Wahrung von Privatsphäre, individueller Datenhoheit und digitaler Souveränität. Die Open-Source-Orientierung vieler Projekte (z. B. ManaTEE, Coconut SVSM, Confidential Containers) fördert Transparenz, Teilhabe und die Möglichkeit, Sicherheitskonzepte gemeinschaftlich weiterzuentwickeln. So können auch kleinere Organisationen und Initiativen Zugang zu fortschrittlichen Sicherheitslösungen erhalten, ohne von proprietären Plattformen abhängig zu sein. Die Standardisierung (z. B. durch die Linux Foundation oder die CNCF) und die Entwicklung hardwareunabhängiger Lösungen (wie Spock für RISC-V) stärken die Resilienz und Interoperabilität von Infrastrukturen. Für die ökosoziale Transformation bedeutet dies: Nachhaltige IT-Lösungen werden möglich, die nicht nur ökologische und wirtschaftliche, sondern auch soziale und ethische Anforderungen erfüllen. Die Technologie unterstützt faire Datenökosysteme, schützt vor Missbrauch und fördert das Gemeinwohl, indem sie sichere, offene und überprüfbare Infrastrukturen bereitstellt. ## Anwendungsmöglichkeiten 1. **Vertrauliche Datenanalyse für die Forschung**: Mit Open-Source-Frameworks wie ManaTEE können Forschungsprojekte im Gesundheits-, Umwelt- oder Sozialbereich sensible Daten sicher auswerten, ohne die Privatsphäre der Betroffenen zu gefährden. [ManaTEE Ein Open Source Private Data Analytics Fra](ManaTEE%20ein%20Open%20Source%20Private%20Data%20Analytics%20Fra.md) 2. **Sichere Cloud-Infrastrukturen für gemeinwohlorientierte Dienste**: Durch Confidential Virtual Machines und Confidential Containers lassen sich Cloud-Dienste betreiben, bei denen selbst der Betreiber keinen Zugriff auf Nutzerdaten hat – ideal für Bürgerplattformen, NGOs oder Umweltmonitoring. [Vertrauliche Virtuelle Maschinen Entmystifiziert.t](Vertrauliche%20Virtuelle%20Maschinen%20Entmystifiziert%20E.md), [Vertraue Niemandem Sichere Speicherung mit Vertrau](Vertraue%20Niemandem%20Sichere%20Speicherung%20mit%20Vertrau.md) 3. **Digitale Souveränität durch offene Hardware und Software**: Projekte wie Spock (RISC-V TEE) oder ARM-basierte Open-Source-Stacks ermöglichen sichere, transparente und ressourcenschonende Geräte für Citizen Science, Smart Cities oder Energie-Communities. [Spock eine softwarebasierte RISC V TEE](Spock%20eine%20softwarebasierte%20RISCV%20TEE.md), [Unterstützung von vertraulichem Computing auf Arm ](Unterstützung%20Vertrauliches%20Computing%20auf%20Arm%20mit%20.md) 4. **Vertrauenswürdige Webdienste und partizipative Plattformen**: Das RA-WEBs-Protokoll erlaubt es, Webanwendungen mit starker Datenintegrität und Privacy-by-Design umzusetzen – ohne Zusatzsoftware für Endnutzer. [Remote Attestation für WEB Dienste.txt](RAWEBs%20Remote%20Attestation%20für%20WEB%20Services.md) 5. **Sichere Zusammenarbeit und Datenaustausch zwischen Organisationen**: Durch Attestation und Confidential Computing können Organisationen sensible Daten teilen und gemeinsam auswerten, ohne Kontrollverlust zu riskieren (z. B. bei internationalen Umweltprojekten oder Sozialforschung). [Vertrauliches Computing Kürzliche Vergangenheit](Vertrauliche%20Datenverarbeitung%20Vergangenheit%20Gegen.md) 6. **Transparente und überprüfbare digitale Infrastrukturen**: Open-Source-Tools wie Coconut SVSM oder Project Veraison ermöglichen es, Sicherheitsmechanismen nachvollziehbar zu gestalten und unabhängig zu prüfen – ein wichtiger Faktor für Vertrauen und Gemeinwohl. [Aktualisierungen zu Coconut SVSM Sichere Dienste u](Updates%20on%20Coconut%20SVSM%20Secure%20Services%20and%20Statef.md) 7. **Integration in bestehende Open-Source-Ökosysteme**: Die vorgestellten Technologien lassen sich in gängige Plattformen wie Kubernetes, JupyterLab oder Fedora einbinden und machen so sichere Datenverarbeitung auch für kleinere Initiativen zugänglich. [Vertraue Niemandem Sichere Speicherung mit Vertrau](Vertraue%20Niemandem%20Sichere%20Speicherung%20mit%20Vertrau.md), [ManaTEE Ein Open Source Private Data Analytics Fra](ManaTEE%20ein%20Open%20Source%20Private%20Data%20Analytics%20Fra.md) ## Herausforderungen & offene Fragen Die Sessions thematisieren eine Vielzahl von Herausforderungen, die sowohl technischer als auch gesellschaftlicher Natur sind: - **Technische Komplexität & Integration**: Die Implementierung von Confidential Computing erfordert tiefes Systemwissen, insbesondere bei der Integration in bestehende Cloud-, Container- und Hardware-Infrastrukturen. Die Kompatibilität zwischen unterschiedlichen Plattformen (z. B. ARM, x86, RISC-V) und die Einbindung von Attestation-Protokollen wie RA-WEBs sind weiterhin offene Baustellen. - **Transparenz & Open Source**: Trotz Open-Source-Ansätzen bleibt die vollständige Transparenz über alle Komponenten (insbesondere Firmware und Hardware) eine Herausforderung. Black-Box-Elemente oder proprietäre Module können das Vertrauen und die Überprüfbarkeit einschränken. - **Zugang & Fairness**: Hochsichere Technologien wie TEEs oder spezielle Hardware sind oft kostenintensiv oder schwer zugänglich – insbesondere für kleinere Organisationen, NGOs oder Projekte im Globalen Süden. - **Standardisierung & Interoperabilität**: Die Vielzahl an Protokollen, Plattformen und Hardware-Erweiterungen erschwert die Standardisierung und damit die breite, nachhaltige Anwendung. - **Ethische Fragen & Governance**: Wer kontrolliert die Schlüssel? Wie wird sichergestellt, dass Datenschutz, Gemeinwohl und Nutzerinteressen im Vordergrund stehen? Die Governance von Sicherheitsinfrastrukturen ist ein zentrales Thema. - **Regulatorische Unsicherheiten**: Neue Gesetze wie DORA oder der Cyber Resilience Act bringen zusätzliche Anforderungen, deren Umsetzung in der Praxis noch nicht abschließend geklärt ist. - **Forschungslücken**: Die Verifikation der Sicherheit (z. B. formale Methoden für Software-TEEs wie Spock), die Persistenz von Zuständen in VMs oder die sichere Migration von Workloads sind weiterhin Gegenstand aktueller Forschung.