Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

29. September 2025

Der Schlüssel zur Vertraulichkeit

DP+
Ist die Cloud Bestandteil der digitalen Lieferkette eines Unternehmens, dann sind neben Verschlüsselung weitere Datensicherheitsmaßnahmen wie Data Vaults oder Confidential Computing angeraten
Bild: iStock.com/blackdovfx
0,00 (0)
Datensicherheit in der Lieferkette (Teil 4)
Vertrauliche Informationen sind innerhalb und außerhalb einer Lieferkette zu schützen. Das gilt insbesondere bei der Nutzung von Cloud Computing, wo auch ein Schutz vor Zugriffen des Cloud-Providers gegeben sein muss. Das Schlüsselmanagement spielt dabei eine entscheidende Rolle.

Lieferketten dienen zunehmend als Einfallstore für Cyberattacken: Zehn Prozent der Unternehmen erlebten bereits Angriffe über Zulieferer oder Kunden. Das zeigt die TÜV Cybersecurity Studie 2025, nachzulesen unter ­https://ogy.de/v5st. Zwar stellen 32 Prozent der befragten Unternehmen Sicherheitsanforderungen an ihre Partner. Eine echte Auditierung erfolgt allerdings nur in den seltensten Fällen.

Für den Datenschutz ist eine nachweisbare Sicherheit auch in der Lieferkette entscheidend. Auf eine nur scheinbare Sicherheit darf man sich nicht verlassen. Ein wichtiges Beispiel stellt die Lieferkette bei der Nutzung von Cloud Computing dar. Bei der Auswahl des Cloud-Lieferanten sind für 99 Prozent der befragten Unternehmen das Vertrauen in IT-Sicherheit, Datenschutz und Compliance sowie die Leistungsfähigkeit und Stabilität entscheidend, wie der Cloud-Report 2025 des Digitalverbands Bitkom belegt. Näheres dazu unter https://ogy.de/kjge.

Doch Vertrauen benötigt eine Vertrauensbasis. Cloud Computing greift zum Schutz der Vertraulichkeit der Daten häufig auf Verschlüsselung zurück. Neben externen Zugriffsversuchen sind auch die möglichen Zugriffe der Cloud-Lieferanten selbst zu bedenken und zu begrenzen. Hier kommt Confidential Cloud Computing ins Spiel.

Vertrauen in die „Confidential Cloud“

Confidential Computing ist eine innovative Technik, die sicherstellt, dass sensible Daten während ihrer Verarbeitung geschützt bleiben, erklärt etwa der Verband der Internetwirtschaft eco in einem Whitepaper (https://ogy.de/b0uu). Während es die Rege…

Oliver Schonschek
+

Weiterlesen mit DP+

Sie haben noch kein Datenschutz-PRAXIS-Abo und möchten weiterlesen?

Weiterlesen mit DP+
Konzentrieren Sie sich aufs Wesentliche
Profitieren Sie von kurzen, kompakten und verständlichen Beiträgen.
Kein Stress mit Juristen- und Admin-Deutsch
Lesen Sie praxisorientierte Texte ohne Fußnotenapparat und Techniker-Sprech.
Sparen Sie sich langes Suchen
Alle Arbeitshilfen und das komplette Heftarchiv finden Sie online.
Verfasst von
Oliver Schonschek
Oliver Schonschek
Oliver Schonschek ist freiberuflicher News Analyst, Journalist und Kommentator, der sich auf Sicherheit, Datenschutz und Compliance spezialisiert hat. Er schreibt für führende Medien, ist Herausgeber und Autor mehrerer Lehrbücher.
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.