Der Schlüssel zur Vertraulichkeit

Lieferketten dienen zunehmend als Einfallstore für Cyberattacken: Zehn Prozent der Unternehmen erlebten bereits Angriffe über Zulieferer oder Kunden. Das zeigt die TÜV Cybersecurity Studie 2025, nachzulesen unter https://ogy.de/v5st. Zwar stellen 32 Prozent der befragten Unternehmen Sicherheitsanforderungen an ihre Partner. Eine echte Auditierung erfolgt allerdings nur in den seltensten Fällen.
Für den Datenschutz ist eine nachweisbare Sicherheit auch in der Lieferkette entscheidend. Auf eine nur scheinbare Sicherheit darf man sich nicht verlassen. Ein wichtiges Beispiel stellt die Lieferkette bei der Nutzung von Cloud Computing dar. Bei der Auswahl des Cloud-Lieferanten sind für 99 Prozent der befragten Unternehmen das Vertrauen in IT-Sicherheit, Datenschutz und Compliance sowie die Leistungsfähigkeit und Stabilität entscheidend, wie der Cloud-Report 2025 des Digitalverbands Bitkom belegt. Näheres dazu unter https://ogy.de/kjge.
Doch Vertrauen benötigt eine Vertrauensbasis. Cloud Computing greift zum Schutz der Vertraulichkeit der Daten häufig auf Verschlüsselung zurück. Neben externen Zugriffsversuchen sind auch die möglichen Zugriffe der Cloud-Lieferanten selbst zu bedenken und zu begrenzen. Hier kommt Confidential Cloud Computing ins Spiel.
Vertrauen in die „Confidential Cloud“
Confidential Computing ist eine innovative Technik, die sicherstellt, dass sensible Daten während ihrer Verarbeitung geschützt bleiben, erklärt etwa der Verband der Internetwirtschaft eco in einem Whitepaper (https://ogy.de/b0uu). Während es die Rege…