Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

29. September 2025

Der Schlüssel zur Vertraulichkeit

DP+
Ist die Cloud Bestandteil der digitalen Lieferkette eines Unternehmens, dann sind neben Verschlüsselung weitere Datensicherheitsmaßnahmen wie Data Vaults oder Confidential Computing angeraten
Bild: iStock.com/blackdovfx
0,00 (0)
Datensicherheit in der Lieferkette (Teil 4)
Vertrauliche Informationen sind innerhalb und außerhalb einer Lieferkette zu schützen. Das gilt insbesondere bei der Nutzung von Cloud Computing, wo auch ein Schutz vor Zugriffen des Cloud-Providers gegeben sein muss. Das Schlüsselmanagement spielt dabei eine entscheidende Rolle.

Lieferketten dienen zunehmend als Einfallstore für Cyberattacken: Zehn Prozent der Unternehmen erlebten bereits Angriffe über Zulieferer oder Kunden. Das zeigt die TÜV Cybersecurity Studie 2025, nachzulesen unter ­https://ogy.de/v5st. Zwar stellen 32 Prozent der befragten Unternehmen Sicherheitsanforderungen an ihre Partner. Eine echte Auditierung erfolgt allerdings nur in den seltensten Fällen.

Für den Datenschutz ist eine nachweisbare Sicherheit auch in der Lieferkette entscheidend. Auf eine nur scheinbare Sicherheit darf man sich nicht verlassen. Ein wichtiges Beispiel stellt die Lieferkette bei der Nutzung von Cloud Computing dar. Bei der Auswahl des Cloud-Lieferanten sind für 99 Prozent der befragten Unternehmen das Vertrauen in IT-Sicherheit, Datenschutz und Compliance sowie die Leistungsfähigkeit und Stabilität entscheidend, wie der Cloud-Report 2025 des Digitalverbands Bitkom belegt. Näheres dazu unter https://ogy.de/kjge.

Doch Vertrauen benötigt eine Vertrauensbasis. Cloud Computing greift zum Schutz der Vertraulichkeit der Daten häufig auf Verschlüsselung zurück. Neben externen Zugriffsversuchen sind auch die möglichen Zugriffe der Cloud-Lieferanten selbst zu bedenken und zu begrenzen. Hier kommt Confidential Cloud Computing ins Spiel.

Vertrauen in die „Confidential Cloud“

Confidential Computing ist eine innovative Technik, die sicherstellt, dass sensible Daten während ihrer Verarbeitung geschützt bleiben, erklärt etwa der Verband der Internetwirtschaft eco in einem Whitepaper (https://ogy.de/b0uu). Während es die Rege…

Oliver Schonschek
+

Weiterlesen mit Abo

Basic 299 € pro Jahr

1 Online-Zugang
12 PDF-Ausgaben pro Jahr inklusive
Zugriff auf alle Ausgaben und DP+ Arbeitshilfen

Perfekt für alle internen oder externen Datenschutzbeauftragten und Datenschutzkoordinatoren, die im Homeoffice oder mobil arbeiten.

Pro 333,95 € pro Jahr
TOP SELLER

1 Online-Zugang
12 Hefte + 12 PDF-Ausgaben pro Jahr inkl. Versand
Zugriff auf alle Ausgaben und DP+ Arbeitshilfen

Perfekt für alle internen oder externen Datenschutzbeauftragten und Datenschutzkoordinatoren, die im Homeoffice oder mobil arbeiten.

Verfasst von
Oliver Schonschek
Oliver Schonschek
Oliver Schonschek ist freiberuflicher News Analyst, Journalist und Kommentator, der sich auf Sicherheit, Datenschutz und Compliance spezialisiert hat. Er schreibt für führende Medien, ist Herausgeber und Autor mehrerer Lehrbücher.
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.