{"id":851927,"date":"2024-02-19T08:00:00","date_gmt":"2024-02-19T08:00:00","guid":{"rendered":"https:\/\/www.capgemini.com\/de-de\/?p=851927"},"modified":"2026-01-22T07:48:47","modified_gmt":"2026-01-22T07:48:47","slug":"datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud","status":"publish","type":"post","link":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/","title":{"rendered":"Datenschutz im \u00f6ffentlichen Sektor: Mit Confidential Computing sicher und souver\u00e4n in der Cloud"},"content":{"rendered":"\n<header class=\"wp-block-cg-blocks-hero-blogs header-hero-blogs\"><div class=\"container\"><div class=\"hero-blogs\"><div class=\"hero-blogs-content-wrapper\"><div class=\"row\"><div class=\"col-12\"><div class=\"header-title\"><h1>Datenschutz im \u00f6ffentlichen Sektor: Mit Confidential Computing sicher und souver\u00e4n in der Cloud<\/h1><\/div><\/div><\/div><\/div><div class=\"hero-blogs-bottom\"><div class=\"header-author\"><div class=\"author-img\"><img decoding=\"async\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/07\/1516312072067.png?w=200&amp;quality=10\" alt=\"\" loading=\"lazy\"\/><\/div><div class=\"author-name-date\"><h5 class=\"author-name\">Stefan Zosel<\/h5><h5 class=\"blog-date\">19. Feb. 2024<\/h5><\/div><\/div><div class=\"brand-image\"> <\/div><\/div><\/div><\/div><\/header>\n\n\n\n<section class=\"wp-block-cg-blocks-intro-para undefined section section--intro\"><div class=\"intro-para\"><div class=\"container\"><div class=\"row\"><div class=\"col-12 col-md-1\"><nav class=\"article-social\"><ul class=\"social-nav\"><li class=\"ip-order-fb\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"In neuem Fenster \u00f6ffnen\"><i aria-hidden=\"true\" class=\"icon-fb\"><\/i><span class=\"sr-only\">Facebook<\/span><\/a><\/li><li class=\"ip-order-li\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"In neuem Fenster \u00f6ffnen\"><i aria-hidden=\"true\" class=\"icon-li\"><\/i><span class=\"sr-only\">Linkedin<\/span><\/a><\/li><\/ul><\/nav><\/div><div class=\"col-12 col-md-11 col-lg-10\"><h2 class=\"intro-para-title\">Datenschutz, Privatsph\u00e4re und DSGVO sind gro\u00dfe Schlagworte bei der Diskussion der Cloud-Nutzung in der \u00f6ffentlichen Verwaltung. Wie diese Anforderungen technisch umgesetzt werden, wird derzeit hei\u00df diskutiert und es gibt mehr und mehr L\u00f6sungsans\u00e4tze im Markt. Eine der vielversprechendsten L\u00f6sungen nennt sich Confidential Computing. <\/h2><\/div><\/div><\/div><\/div><\/section>\n\n\n\n<section class=\"wp-block-cg-blocks-group undefined section section--article-content\"><div class=\"article-main-content\"><div class=\"container\"><div class=\"row\"><div class=\"col-12 col-md-11 col-lg-10 offset-md-1 offset-lg-1\"><div class=\"article-text article-quote-text\">\n<p>Eine gro\u00dfe Unsicherheit bei der Nutzung der Cloud besteht oft darin, dass die Infrastruktur in fremden Rechenzentren steht, mit anderen Nutzern geteilt und von Unbekannten betrieben wird. Das bedeutet, dass es viele potenzielle Teilnehmer gibt, denen man nicht pauschal vertrauen kann.&nbsp;<\/p>\n\n\n\n<p>Verschl\u00fcsselung ist daher das Mittel der Wahl, um sicherzustellen, dass nur berechtigte Personen tats\u00e4chlich Zugriff auf sensible Daten haben.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-erfahrungen-aus-dem-gesundheitsbereich-nbsp\"><strong>Erfahrungen aus dem Gesundheitsbereich<\/strong>&nbsp;<\/h2>\n\n\n\n<p>Im Gesundheitsbereich in Deutschland ist mit der elektronischen Patientenakte (ePA) bereits ein System im Betrieb, in dem Confidential Computing die technische Grundlage schafft, um hochsensible Daten zwischen Patienten, \u00c4rzten, Krankenh\u00e4usern und Forschungseinrichtungen zu teilen. Bundesgesundheitsminister Prof. Karl Lauterbach spricht mit der Einf\u00fchrung der ePA auch \u00fcber den Einsatz von Confidential Computing, um die Sicherheit zu gew\u00e4hrleisten. Mit Confidential Computing, <a href=\"https:\/\/www.bundesgesundheitsministerium.de\/presse\/interviews\/interview\/spiegel-10-11-23-epa-und-ki\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>sagte er gegen\u00fcber dem SPIEGEL<\/strong><\/a>, liegen die Daten \u201cin einem gesch\u00fctzten digitalen Raum, der gegen einen Einbruch von au\u00dfen sicher ist.\u201d&nbsp;&nbsp;<\/p>\n\n\n\n<p>Gesundheitsdaten sind in vielen europ\u00e4ischen L\u00e4ndern besonders gesch\u00fctzte pers\u00f6nliche Informationen. Der Einsatz von Confidential Computing im Gesundheitswesen zeigt, wie die Technologie genutzt werden kann, um Digitalisierung in kritischen Bereichen zu realisieren. Das Fallbeispiel dient damit auch als Vorlage f\u00fcr die \u00f6ffentliche Verwaltung, wenn es darum geht, Cloud-Technologien f\u00fcr Verwaltungsprozesse mit personenbezogenen Daten einzusetzen, um die Modernisierung der Verwaltung voranzubringen.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-genau-ist-confidential-computing-nbsp\"><strong>Was genau ist Confidential Computing?<\/strong>&nbsp;<\/h2>\n\n\n\n<p>Verschl\u00fcsselung gab es schon im alten \u00e4gyptischen Reich \u2013 ca. 3000 v.Chr. und wurde \u00fcber das Mittelalter bis in die heutige Zeit immer weiterentwickelt und verfeinert. Das Ziel war immer das gleiche: Vertraulichkeit, Integrit\u00e4t und Authentizit\u00e4t der Nachrichten sicher zu stellen. Bei der gemeinsamen Nutzung von Cloud-Infrastruktur ist die Verschl\u00fcsselung der Daten grunds\u00e4tzlich notwendig. Doch wo \u00fcberall kann Verschl\u00fcsselung angewendet werden?&nbsp;<\/p>\n\n\n\n<p>Man unterscheidet drei Szenarien, in denen sich Daten befinden k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Data at Rest: <\/em>Dies ist das einfachste Szenario. Daten k\u00f6nnen verschl\u00fcsselt in der Cloud gespeichert werden. Ist der Schl\u00fcssel nur dem Nutzer bekannt, kann der Anbieter nicht auf die Klartextdaten zugreifen.&nbsp;<\/li>\n\n\n\n<li><em>Data in Transit: <\/em>Um Daten in einem Service nutzen zu k\u00f6nnen, m\u00fcssen sie zu diesem \u00fcbertragen werden \u2013 z.B. \u00fcber das Internet. Dabei sollten die \u00fcbertragenen Daten verschl\u00fcsselt sein. Dabei k\u00f6nnen dieselben Verschl\u00fcsselungsverfahren zum Einsatz kommen wie bei \u201eData at Rest\u201c.&nbsp; Auch hier gilt wieder: Ist der Schl\u00fcssel nur dem Nutzer bekannt, so kann der Anbieter nicht auf die Klartextdaten zugreifen.&nbsp;<\/li>\n\n\n\n<li><em>Data in Use: <\/em>Damit Daten in der Cloud verarbeitet werden k\u00f6nnen, m\u00fcssen diese im Klartext f\u00fcr die CPU vorliegen. Eine CPU kann verschl\u00fcsselte Daten nicht verarbeiten. Das bedeutet, dass zur Verarbeitung und Analyse von Daten diese entschl\u00fcsselt werden m\u00fcssen &#8211; und sie sich damit unverschl\u00fcsselt im Hauptspeicher des Rechners befinden. Sobald Daten im Klartext vorliegen, haben der Anbieter und m\u00f6gliche Angreifer potentiell Zugriff auf diese, vorausgesetzt sie haben Zugriff auf den zugrundeliegenden Host. Lange war dies ein ungel\u00f6stes Problem.&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Diese L\u00fccke schlie\u00dft Confidential Computing, indem Daten auch w\u00e4hrend der Verarbeitung gesch\u00fctzt werden. Dies geschieht durch eine Kombination von neuen CPU-Funktionen und entsprechend angepasster Software. Die gute Nachricht ist, dass aktuelle Server-Hardware nahezu durchweg Confidential Computing unterst\u00fctzt \u2013 es liegt daher am Anwender dies auch zu nutzen.&nbsp;<\/p>\n\n\n\n<p>Beim Confidential Computing stellt die CPU eine Art sichere Blackbox f\u00fcr die Datenverarbeitung bereit. Diese Blackbox wird auch Trusted Execution Environment (TEE) genannt. Damit kann nur \u00fcber definierte Schnittstellen kommuniziert werden, \u00fcber welche verschl\u00fcsselte Daten in die Blackbox geladen werden k\u00f6nnen. Innerhalb der Blackbox werden Daten im Klartext von der CPU verarbeitet. Es gibt keinen technischen Zugriff von au\u00dfen auf die Daten innerhalb der Blackbox. Dies unterscheidet Confidential Computing von Verfahren wie der homomorphen Verschl\u00fcsselung, bei der Daten mit Hilfe mathematischer Verfahren in verschl\u00fcsselter Form verarbeitet werden \u2013 was jedoch stark zulasten der Performance geht. Beim Confidential Computing verhindert die CPU das externe Auslesen der Daten unter anderem durch eine durchgehende Verschl\u00fcsselung der entsprechenden Arbeitsspeicherbereiche zur Laufzeit. Es findet also eine Verschl\u00fcsselung von \u201cData in Use\u201d statt. Aus Sicht des Cloud-Anbieters oder m\u00f6glicher Angreifer mit Zugriff auf den Host sind alle Daten der Blackbox zu jeder Zeit verschl\u00fcsselt: \u201cAt Rest\u201d, \u201cIn Transit\u201d, und \u201cIn Use\u201d. Dies gilt selbst f\u00fcr Angreifer, die sich Zutritt zu einem Rechenzentrum verschafft haben und physikalischen Zugriff auf einen Server haben.&nbsp;<\/p>\n\n\n\n<p>Neben der Verschl\u00fcsselung zur Laufzeit bietet Confidential Computing noch ein weiteres entscheidendes Feature: die \u201eRemote Attestation\u201c oder \u201eFernattestierung\u201c. Bei dieser stellt die CPU ein kryptographisches Zertifikat aus, das die Vertraulichkeit, Integrit\u00e4t und Authentizit\u00e4t der Blackbox belegt. Dieses Zertifikat kann und sollte auf Nutzer-Seite gepr\u00fcft werden, bevor sensible Daten in die Blackbox \u00fcbertragen werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" height=\"423\" width=\"1024\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/Confidential-Computing.png?w=960\" alt=\"\" class=\"wp-image-851940\" srcset=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/Confidential-Computing.png 2000w, https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/Confidential-Computing.png?resize=300,124 300w, https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/Confidential-Computing.png?resize=768,317 768w, https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/Confidential-Computing.png?resize=1024,423 1024w, https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/Confidential-Computing.png?resize=1536,634 1536w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Die Darstellung ist stark vereinfacht, um die Grundidee von Confidential Computing zu illustrieren.<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-bedeutet-das-fur-die-verwaltung-nbsp\"><strong>Was bedeutet das f\u00fcr die Verwaltung?<\/strong>&nbsp;<\/h2>\n\n\n\n<p>Mit Confidential Computing wird sichergestellt, dass Daten sicher und kontrolliert auf jeder Art von Infrastruktur oder Cloud verarbeitet werden k\u00f6nnen. Laut einem Datenschutzgutachten, welches innerhalb der deutschen Verwaltung in Auftrag gegeben wurde, kann mit einem ganzheitlichen Confidential-Computing-Ansatz sogar von einer Anonymisierung personenbezogener Daten ausgegangen werden. Wichtig ist, dass die L\u00f6sung dabei sicherstellt, dass auch ein Anwender mit privilegierten Rechten die Daten nicht einsehen kann. Dies ist im Kontext der Verwaltung insbesondere spannend, wenn Daten verarbeitet werden sollen, welche der Nutzer rechtlich nicht einsehen darf.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Wenn beispielsweise Gesundheits- und Steuerinformationen zusammengebracht werden sollen, um Missbrauch und Betrug zu identifizieren, dann darf weder das Gesundheitsamt Steuerdaten einsehen, noch das Finanzamt Gesundheitsdaten. Mit Confidential Computing k\u00f6nnen beide Beh\u00f6rden ihre Daten verschl\u00fcsselt bereitstellen und gemeinsam auswerten. Selbst w\u00e4hrend der Verarbeitung w\u00e4ren die Daten verschl\u00fcsselt. Als Ergebnis erhalten sie Hinweise auf Missbrauch, niemand jedoch erh\u00e4lt Einblick in die Daten selbst. Denkbar ist au\u00dferdem die automatisierte Datenauswertung mit Hilfe K\u00fcnstlicher Intelligenz durchzuf\u00fchren, wodurch wiederum riesige neue Anwendungsfelder entstehen.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-zusammenarbeit-capgemini-und-edgeless-systems-nbsp\"><strong>Zusammenarbeit Capgemini und Edgeless Systems<\/strong><em>&nbsp;<\/em><\/h2>\n\n\n\n<p>Als Capgemini haben wir erkannt, dass Confidential Computing kein Nischen-Thema mehr ist, sondern mit der Nutzung von Cloud in der \u00f6ffentlichen Verwaltung immer mehr Relevanz bekommen wird. Im Zuge dessen sind wir eine Partnerschaft mit dem deutschen Startup <a href=\"https:\/\/www.edgeless.systems\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Edgeless Systems<\/strong><\/a> aus Bochum eingegangen. Da wir bereits eine hohe Abh\u00e4ngigkeit von internationalen Technologie-Anbietern haben, ist es umso erfreulicher in diesem speziellen Bereich auf Expertise aus Deutschland setzen zu k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<p>Edgeless Systems entwickelt weltweit f\u00fchrende Open-Source-Software f\u00fcr Confidential Computing. In der ePA wird bereits Technologie von dem Unternehmen mit Zulassung der Gematik eingesetzt. Neben dem wichtigen Aspekt <em>Open Source<\/em>, zeichnen sich die L\u00f6sungen von Edgeless Systems durch Skalierbarkeit und Flexibilit\u00e4t aus: Es werden alle Confidential-Computing-CPUs und zahlreiche Cloud-Anbieter unterst\u00fctzt \u2013 von amerikanischen Hyperscalern bis hin zu deutschen Angeboten. Das Produkt \u201eConstellation\u201c von Edgeless Systems sorgt beispielsweise daf\u00fcr, dass ganze Kubernetes-Cluster von der Infrastruktur isoliert werden und selbst Administratoren von Cloud-Anbietern keinen Zugriff auf Daten haben. Das ist einzigartig, da bei Basisangeboten der Cloud-Anbieter nur einzelne Container verschl\u00fcsselt sind.&nbsp;<\/p>\n\n\n\n<p>Insbesondere Kunden der deutschen Verwaltung k\u00f6nnen wir auch durch unsere gemeinsame Pr\u00e4senz im Berliner GovTech-Campus unterst\u00fctzen. Hier erarbeiten wir mit Kunden Cloud-Strategien und verproben technische Implementierungen.&nbsp;<\/p>\n\n\n\n<p>Vielen Dank an die Co-Autoren <a href=\"https:\/\/www.linkedin.com\/in\/felixschuster\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Felix Schuster<\/strong><\/a>, CEO von Edgeless Systems,<strong> <a href=\"https:\/\/www.linkedin.com\/in\/thomasstrottner\/\" target=\"_blank\" rel=\"noreferrer noopener\">Thomas Strottner<\/a><\/strong>, VP Business Development bei Edgeless Systems und <a href=\"https:\/\/www.linkedin.com\/in\/martin-lambinet-11b80385\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Martin Lambinet<\/strong><\/a>, Senior Cloud Transformation Manager bei Capgemini.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Haben Sie Fragen zum Einsatz von Confidential Computing? Sprechen Sie uns an, wir freuen uns \u00fcber den Austausch mit Ihnen!&nbsp;&nbsp;<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/section>\n\n\n\n<p><\/p>\n\n\n\n<section class=\"wp-block-cg-blocks-call-to-action undefined call-to-action-block is-style-cg-secondary-3\"><div class=\"container\"><div class=\"call-to-action-block-content-wrapper has-description\"><div class=\"text-wrapper has-description\"><h3 class=\"title\" data-maxlength=\"144\">Blog-Updates per Mail?<\/h3><p class=\"description\" data-maxlength=\"210\">Abonnieren Sie unseren Newsletter und erhalten Sie alle zwei Monate eine Auswahl der besten Blogartikel.<\/p><\/div><div class=\"button-wrapper has-description\"><a class=\"cta-btn action-valid\" data-bs-toggle=\"modal\" data-bs-target=\"#CTA8a45928e_bb7f_4615_b632_ab7f778bf353\" data-maxlength=\"24\" tabindex=\"0\" href=\"#\"> Zur Anmeldung <\/a><\/div><div class=\"modal cta-frontend-modal-wrapper\" id=\"CTA8a45928e_bb7f_4615_b632_ab7f778bf353\"><div class=\"modal-dialog modal-lg modal-dialog-centered modal-dialog-scrollable cta-frontend-modal\"><div class=\"modal-content\"><div class=\"modal-header\"><button type=\"button\" class=\"btn-close\" data-bs-dismiss=\"modal\" aria-label=\"close\"> <\/button><\/div><div class=\"modal-body\"> <h4 class=\"form-title\">Blog per E-Mail abonnieren<\/h4>\t\t<div class=\"mf_forms__container \">\n\t\t\t\t\t\t\t\t<form id=\"mf_form_877289_428545667\" class=\"mf_form__form row needs-validation\" action=\"\" method=\"post\" enctype=\"multipart\/form-data\" data-nosnippet>\n\n\t\t\t\t<div class=\"mf-field-wrapper form-floating col-sm-12\"><input type=\"email\" class=\"form-control\" id=\"_mf_877289_7367_1700447631\" name=\"_mf_877289_7367\" placeholder=\"E-Mail (Pflichtfeld)\" required \/><label for=\"_mf_877289_7367_1700447631\" class=\"form-label\">E-Mail (Pflichtfeld) <span class=\"star-required\">*<\/span><\/label><div class=\"invalid-feedback-frm\" role=\"alert\">E-Mail (Pflichtfeld) ist ung\u00fcltig.<\/div><\/div><div class=\"mf-field-wrapper form-floating col-sm-12\"><input type=\"text\" class=\"form-control\" id=\"_mf_877289_273_76462083\" name=\"_mf_877289_273\" placeholder=\"Unternehmen \/ Organisation\"  \/><label for=\"_mf_877289_273_76462083\" class=\"form-label\">Unternehmen \/ Organisation (optional)<\/label><\/div><div class=\"mf-field-wrapper  col-sm-12\">\n\t\t<div class=\"form-check checkbox-controls\">\n\n\t\t\t<input type=\"checkbox\" id=\"_mf_877289_1637_92868568\" class=\"form-check-input\"\n\t\t\t\tname=\"_mf_877289_1637[]\"\n\t\t\t\tvalue=\"1\"\n\t\t\t\trequired\n\t\t\t>\n\n\t\t\t<label for=\"_mf_877289_1637_92868568\" class=\"form-check-label consent-text\">\n\t\t\t\tIch bin damit einverstanden, dass die von mir angegebenen Daten zum Zwecke der Bearbeitung meines Anliegens von der Capgemini Service SAS gespeichert und wie in den <a href=\"\/de-de\/nutzungsbedingungen\/\">Nutzungsbedingungen<\/a> und der <a href=\"\/de-de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a> beschrieben, verarbeitet werden. &nbsp;\t\t\t<\/label>\n\n\t\t<\/div>\n\t\t<\/div>\t\t\t<div class=\"mf_field mf_field--recaptcha\">\n\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6Lc3OpIUAAAAADY4ErEHF0HF6Tr7vuknduDU-fbl\"><\/div>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t<div class=\"mf_field mf_field--submit\" >\n\t\t\t\t<div class=\"slide-button-background button-background\">\n\t\t\t\t\t<label for=\"slider-submit-_mf_877289_6321\" class=\"slide-text\">\n\t\t\t\t\t\tSlide to submit\t\t\t\t\t<\/label>\n\t\t\t\t\t<input\n\t\t\t\t\t\tid=\"slider-submit-_mf_877289_6321\"\n\t\t\t\t\t\ttype=\"range\"\n\t\t\t\t\t\tclass=\"mf_field__input slider-frm-btn\"\n\t\t\t\t\t\trel=\"_mf_877289_6321\"\n\t\t\t\t\t\tmin=\"0\"\n\t\t\t\t\t\tmax=\"100\"\n\t\t\t\t\t\tvalue=\"0\"\n\t\t\t\t\t\taria-label=\"Slide to submit\"\n\t\t\t\t\t\taria-describedby=\"slide-instruction-_mf_877289_6321\"\n\t\t\t\t\t\taria-valuenow=\"0\"\n\t\t\t\t\t\taria-valuemin=\"0\"\n\t\t\t\t\t\taria-valuemax=\"100\"\n\t\t\t\t\t\taria-orientation=\"horizontal\"\n\t\t\t\t\t\trole=\"slider\"\n\t\t\t\t\t\ttabindex=\"0\"\n\t\t\t\t\t\/>\n\t\t\t\t\t<span id=\"slide-instruction-_mf_877289_6321\" class=\"sr-only\">\n\t\t\t\t\t\tVerwenden Sie die rechte Pfeiltaste, um zu schieben, oder ziehen Sie mit dem Finger nach rechts. Wenn Sie 100 Prozent erreichen, wird das Formular abgeschickt.\t\t\t\t\t<\/span>\n\t\t\t\t\t<!-- Mobile-only submit button fallback -->\n\t\t\t\t\t<button type=\"submit\" class=\"mf-mobile-submit-btn\" disabled>\n\t\t\t\t\t\t<span class=\"sr-only\">Wenn Sie einen Screenreader oder VoiceOver verwenden, tippen Sie zweimal auf diese Schaltfl\u00e4che, um das Formular zu senden.<\/span>\n\t\t\t\t\t\tSlide to submit\t\t\t\t\t<\/button>\n\t\t\t\t<\/div>\n\t\t\t\t<input type=\"hidden\" name=\"submit_btn_txt\" class=\"submit_btn_txt\" value=\"Slide to submit\"\/>\n\t\t\t\t<input type=\"hidden\" name=\"submitted_state_txt\" class=\"submitted_state_txt\" value=\"Submitted\"\/>\n\t\t\t<\/div>\n\t\t\t\t\t\t<input type=\"hidden\" name=\"form_id\" data-validate=\"number\" class=\"mf_form__id\" value=\"877289\" \/>\n\t\t\t\t<input type=\"hidden\" name=\"form_title\" class=\"mf_form__title\" value=\"anmeldung-capgemini-blog\" \/>\n\t\t\t\t<input type=\"hidden\" name=\"wp_rest_nonce\" class=\"mf_form__wp_rest_nonce\" value=\"8fd9452217\" \/>\n\n\t\t\t\t<input type=\"hidden\" name=\"mf_form_conditional_logic\" class=\"mf_form__title conditional_logic\" value=\"\" \/>\n\t\t\t\t\n\t\t\t\t<input type=\"hidden\" name=\"mf_form_fields_country_dpo_field\" class=\"mf_form__title conditional_logic mf_form_fields_country_dpo_field\" value=\"\" \/>\n\n\t\t\t\t<!-- Anti-spam field -->\n\t\t\t\t<input type=\"text\" \n\t\t\t\t\tname=\"website_url\" \n\t\t\t\t\tclass=\"mf_field__url\" \n\t\t\t\t\tautocomplete=\"off\"\n\t\t\t\t\ttabindex=\"-1\"\n\t\t\t\t\taria-hidden=\"true\"\n\t\t\t\t\tstyle=\"position:absolute;left:-9999px;width:1px;height:1px;opacity:0;pointer-events:none;\" \n\t\t\t\t\/>\n\t\t\t<\/form>\n\n\t\t\t<div class=\"mf_form__success\" tabindex=\"0\" role=\"alert\">\n\t\t\t\tVielen Dank. Wir haben Sie in unseren E-Mail-Verteiler aufgenommen.<\/p>\n\t\t\t<\/div>\n\t\t\t<div class=\"mf_form__errors\">\n\t\t\t\t<p>Es tut uns leid, die \u00dcbermittlung des Formulars ist fehlgeschlagen. Bitte versuchen Sie es erneut.<\/p>\n\t\t\t<\/div>\n\t\t\t\t<\/div>\n\n\t\t<script>\n\t\t\twindow.MF_CONFIG877289 = {\"877289\":{\"errors\":[],\"redirect\":\"\"}};\n\t\t<\/script>\n\t<\/div><\/div><\/div><\/div><\/div><\/div><\/section>\n\n\n\n<section class=\"wp-block-cg-blocks-wrapper-people-slider section section--expert-slider wrapper-people-slider undefined\"><div class=\"container\"><div class=\"content-title\"><h3 data-maxlength=\"34\">Autor<\/h3><\/div><\/div><div class=\"slider slider-boxed\"><div class=\"container\"><div class=\"slider-window\"><div class=\"slider-list\">\n\t\t<div class=\"slide\">\n\t\t\t<div class=\"box\">\n\t\t\t\t<div class=\"row\">\n\t\t\t\t\t<div class=\"col-md-6 col-lg-4 box-img-wrapper\">\n\t\t\t\t\t\t<img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/07\/1516312072067.png\" alt=\"Stefan Zosel\"\/>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div class=\"col-md-6 col-lg-8 box-inner\">\n\t\t\t\t\t\t<div class=\"row title-social-media-header\">\n\t\t\t\t\t\t\t<div class=\"col-md-12 col-lg-6 mbl-social-icon\">\n\t\t\t\t\t\t\t\t<ul class=\"social-nav\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li>\n\t\t\t\t\t\t\t\t\t\t\t<a class=\"subnav-button--form\" href=\"javascript:void(0)\" aria-label=\"Kontakt\" data-bs-toggle=\"modal\" data-bs-target=\"#WPB3d8f2693_3046_4caf_a3de_a60cd4dcda01\" data-bs-expert-title=\"1\">\n\t\t\t\t\t\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"ico-form\"><\/i>\n\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li><a aria-label=\"Linkedin\" target=\"_blank\" title=\"In neuem Fenster \u00f6ffnen\" href=\"https:\/\/www.linkedin.com\/in\/stefan-zosel-4567461\/?originalSubdomain=de\"><i aria-hidden=\"true\" class=\"icon-li\"><\/i><\/a><\/li>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"col-md-12 col-lg-6 box-container\">\n\t\t\t\t\t\t\t\t<div class=\"box-title\">\n\t\t\t\t\t\t\t\t\t<h3 class=\"people-profile-title\">Stefan Zosel<\/h3>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span>Capgemini Government Cloud Transformation Leader<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"col-md-12 col-lg-6 social-box-container dkt-social-icon\">\n\t\t\t\t\t\t\t\t<ul class=\"social-nav\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li><a aria-label=\"Linkedin\" target=\"_blank\" title=\"In neuem Fenster \u00f6ffnen\" href=\"https:\/\/www.linkedin.com\/in\/stefan-zosel-4567461\/?originalSubdomain=de\"><i aria-hidden=\"true\" class=\"icon-li\"><\/i><\/a><\/li>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"people-info\">Die Sovereign Cloud ist ein wichtiger Motor f\u00fcr die Digitalisierung des \u00f6ffentlichen Sektors und er\u00f6ffnet neue M\u00f6glichkeiten f\u00fcr die datengesteuerte Verwaltung. Sie bietet eine M\u00f6glichkeit, europ\u00e4ische Werte und Gesetze mit Cloud-Innovationen zu verbinden und erm\u00f6glicht es den Beh\u00f6rden, moderne und digitale Dienste f\u00fcr die B\u00fcrger anzubieten. Da Beh\u00f6rden immer mehr Daten sammeln, ist die Souver\u00e4ne Cloud der richtige Ort, um Dienste auf diesen Daten aufzubauen und mit Gaia-X-Diensten zu integrieren.<\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\n<\/div><\/div><\/div><div class=\"slider-nav\"><button class=\"slider-prev inactive\" aria-label=\"Slider zur\u00fcck\" tabindex=\"-1\"><\/button><ul class=\"slider-paginator\"><\/ul><button class=\"slider-next\" aria-label=\"Slider n\u00e4chster\"><\/button><\/div><\/div><\/section>\n\n\n<section class=\"section section--expert-perspectives\"><div class=\"container\"><div class=\"row\"><div class=\"content-title col-12 col-md-8\"><h2 class=\"expert-heading\">Weitere Blogposts<\/h2><\/div><\/div><div class=\"expert-prospective-container\"><div class=\"row\"><div class=\"col-12 col-md-4 row-space\"><div class=\"box\"><div class=\"box-img-wrapper\"><a href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/juristische-ki-fuer-einen-modernen-staat-loesungsansatz-und-anwendungsfelder\/\" aria-label=\"Juristische KI f\u00fcr einen modernen Staat: L\u00f6sungsansatz und Anwendungsfelder\" tabindex=\"-1\"><img decoding=\"async\" class=\"box-img\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2026\/04\/GettyImages-1209420555.jpg?w=600&#038;quality=70\" style=\"object-position: 50% 50%; object-fit: cover;\" loading=\"lazy\" \/><\/a><\/div><div class=\"box-inner\"><div class=\"box-tag\">Data and AI, Innovation<\/div><a class=\"content-box-title\" href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/juristische-ki-fuer-einen-modernen-staat-loesungsansatz-und-anwendungsfelder\/\" aria-label=\"Juristische KI f\u00fcr einen modernen Staat: L\u00f6sungsansatz und Anwendungsfelder\"><h3 class=\"expert-subtitle\">Juristische KI f\u00fcr einen modernen Staat: L\u00f6sungsansatz und Anwendungsfelder<\/h3><\/a><div class=\"box-bottom\">\n\t\t   <div class=\"box-logo\"><img decoding=\"async\" class=\"\" loading=\"lazy\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2026\/04\/Dr.-Jakob-Efe.png?w=461\" \/><\/div><div class=\"date-name-info\"><div class=\"author-text\">Dr. Jakob Efe<\/div><div class=\"date-text\">Apr. 9, 2026<\/div><\/div><\/div><\/div><\/div><\/div><div class=\"col-12 col-md-4 row-space\"><div class=\"box\"><div class=\"box-img-wrapper\"><a href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/sap-learning-week-2026-kontinuierliches-lernen-bei-capgemini\/\" aria-label=\"SAP Learning Week 2026: Kontinuierliches Lernen bei Capgemini\" tabindex=\"-1\"><img decoding=\"async\" class=\"box-img\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2026\/04\/sap-learning-week-kontinuierliches-lernen-capgemini.png?w=600&#038;quality=70\" style=\"object-position: 49% 45%; object-fit: cover;\" loading=\"lazy\" \/><\/a><\/div><div class=\"box-inner\"><div class=\"box-tag\">Karriere bei Capgemini<\/div><a class=\"content-box-title\" href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/sap-learning-week-2026-kontinuierliches-lernen-bei-capgemini\/\" aria-label=\"SAP Learning Week 2026: Kontinuierliches Lernen bei Capgemini\"><h3 class=\"expert-subtitle\">SAP Learning Week 2026: Kontinuierliches Lernen bei Capgemini<\/h3><\/a><div class=\"box-bottom\">\n\t\t   <div class=\"box-logo\"><img decoding=\"async\" class=\"\" loading=\"lazy\" alt=\"Capgemini Karriere\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/07\/Spade_Thumbnail_03.jpg?w=200\" \/><\/div><div class=\"date-name-info\"><div class=\"author-text\">Capgemini Karriere<\/div><div class=\"date-text\">Apr. 1, 2026<\/div><\/div><\/div><\/div><\/div><\/div><div class=\"col-12 col-md-4 row-space\"><div class=\"box\"><div class=\"box-img-wrapper\"><a href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/kooperation-auf-augenhoehe-die-neue-aera-der-lieferantenbeziehungen\/\" aria-label=\"Kooperation auf Augenh\u00f6he: Die neue \u00c4ra der Lieferantenbeziehungen\" tabindex=\"-1\"><img decoding=\"async\" class=\"box-img\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2026\/03\/GettyImages-1475188130-1.jpeg?w=600&#038;quality=70\" style=\"object-position: 50% 50%; object-fit: cover;\" loading=\"lazy\" \/><\/a><\/div><div class=\"box-inner\"><div class=\"box-tag\">Intelligent Industry<\/div><a class=\"content-box-title\" href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/kooperation-auf-augenhoehe-die-neue-aera-der-lieferantenbeziehungen\/\" aria-label=\"Kooperation auf Augenh\u00f6he: Die neue \u00c4ra der Lieferantenbeziehungen\"><h3 class=\"expert-subtitle\">Kooperation auf Augenh\u00f6he: Die neue \u00c4ra der Lieferantenbeziehungen<\/h3><\/a><div class=\"box-bottom\">\n\t\t   <div class=\"box-logo\"><img decoding=\"async\" class=\"\" loading=\"lazy\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2026\/03\/Screenshot-2026-03-23-102601.png?w=448\" \/><\/div><div class=\"date-name-info\"><div class=\"author-text\">Philip Kossen<\/div><div class=\"date-text\">M\u00e4rz 25, 2026<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"cta-wrapper\"><a class=\"cta-link\" target=\"_blank\" aria-label=\"Alle Blogposts about Weitere Blogposts\" href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/\" rel=\"noopener noreferrer\">Alle Blogposts<\/a><\/div><\/div><\/section>","protected":false},"excerpt":{"rendered":"","protected":false},"author":41,"featured_media":852072,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"cg_dt_proposed_to":[],"cg_seo_hreflang_relations":"[]","cg_seo_canonical_relation":"{\"uuid\":\"52729505-c709-427d-b01b-2bdcb9a0f311\",\"blogId\":\"\",\"domain\":\"\",\"sitePath\":\"\",\"postLink\":\"\",\"postId\":null,\"isSaved\":true,\"isCrossLink\":false,\"hasCrossLink\":false}","cg_seo_hreflang_x_default_relation":"{\"uuid\":\"d5c302c6-dd57-4939-81f5-d1924ece0186\",\"blogId\":\"\",\"domain\":\"\",\"sitePath\":\"\",\"postLink\":\"\",\"postId\":null,\"isSaved\":true,\"isCrossLink\":false,\"hasCrossLink\":false}","cg_dt_approved_content":true,"cg_dt_mandatory_content":false,"cg_dt_notes":"","cg_dg_source_changed":false,"cg_dt_link_disabled":false,"_yoast_wpseo_primary_brand":"","_jetpack_memberships_contains_paid_content":false,"footnotes":"","featured_focal_points":""},"categories":[5],"tags":[279,613,615,614],"brand":[],"service":[217],"industry":[119],"partners":[],"blog-topic":[147],"content-group":[],"class_list":["post-851927","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology","tag-cloud","tag-confidential-computing","tag-datenschutz","tag-edgeless-system","service-cloud","industry-public-sector","blog-topic-cybersecurity"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.8 (Yoast SEO v22.8) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Datenschutz im \u00f6ffentlichen Sektor: Mit Confidential Computing sicher und souver\u00e4n in der Cloud | Capgemini<\/title>\n<meta name=\"description\" content=\"Der \u00f6ffentliche Sektor wird zunehmend digitalisiert und erfordert neue Datenschutzma\u00dfnahmen. Wie kann Confidential Computing helfen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenschutz im \u00f6ffentlichen Sektor: Mit Confidential Computing sicher und souver\u00e4n in der Cloud | Capgemini\" \/>\n<meta property=\"og:description\" content=\"Der \u00f6ffentliche Sektor wird zunehmend digitalisiert und erfordert neue Datenschutzma\u00dfnahmen. Wie kann Confidential Computing helfen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"Capgemini\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-19T08:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-22T07:48:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2025\/10\/New-Web-preview-global.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Stefan Zosel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"deepakholgade\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/\",\"name\":\"Datenschutz im \u00f6ffentlichen Sektor: Mit Confidential Computing sicher und souver\u00e4n in der Cloud | Capgemini\",\"isPartOf\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/08_Zosel_Edgeless.jpg\",\"datePublished\":\"2024-02-19T08:00:00+00:00\",\"dateModified\":\"2026-01-22T07:48:47+00:00\",\"author\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/#\/schema\/person\/953f8458944bd19ec98991a9347d2281\"},\"description\":\"Der \u00f6ffentliche Sektor wird zunehmend digitalisiert und erfordert neue Datenschutzma\u00dfnahmen. Wie kann Confidential Computing helfen?\",\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/#primaryimage\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/08_Zosel_Edgeless.jpg\",\"contentUrl\":\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/08_Zosel_Edgeless.jpg\",\"width\":6062,\"height\":4041,\"caption\":\"Serious GP doctor showing tablet screen to old 70s female patient, explaining electronic prescription, medical screening, examination result, giving consultation. Woman visiting practitioner\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/#website\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/\",\"name\":\"Capgemini Deutschland\",\"description\":\"Make it real\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.capgemini.com\/de-de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/#\/schema\/person\/953f8458944bd19ec98991a9347d2281\",\"name\":\"deepakholgade\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/author\/deepakholgade\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Datenschutz im \u00f6ffentlichen Sektor: Mit Confidential Computing sicher und souver\u00e4n in der Cloud | Capgemini","description":"Der \u00f6ffentliche Sektor wird zunehmend digitalisiert und erfordert neue Datenschutzma\u00dfnahmen. Wie kann Confidential Computing helfen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/","og_locale":"de_DE","og_type":"article","og_title":"Datenschutz im \u00f6ffentlichen Sektor: Mit Confidential Computing sicher und souver\u00e4n in der Cloud | Capgemini","og_description":"Der \u00f6ffentliche Sektor wird zunehmend digitalisiert und erfordert neue Datenschutzma\u00dfnahmen. Wie kann Confidential Computing helfen?","og_url":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/","og_site_name":"Capgemini","article_published_time":"2024-02-19T08:00:00+00:00","article_modified_time":"2026-01-22T07:48:47+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2025\/10\/New-Web-preview-global.jpg","type":"image\/jpeg"}],"author":"Stefan Zosel","twitter_card":"summary_large_image","twitter_misc":{"Written by":"deepakholgade","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/","url":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/","name":"Datenschutz im \u00f6ffentlichen Sektor: Mit Confidential Computing sicher und souver\u00e4n in der Cloud | Capgemini","isPartOf":{"@id":"https:\/\/www.capgemini.com\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/#primaryimage"},"image":{"@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/08_Zosel_Edgeless.jpg","datePublished":"2024-02-19T08:00:00+00:00","dateModified":"2026-01-22T07:48:47+00:00","author":{"@id":"https:\/\/www.capgemini.com\/de-de\/#\/schema\/person\/953f8458944bd19ec98991a9347d2281"},"description":"Der \u00f6ffentliche Sektor wird zunehmend digitalisiert und erfordert neue Datenschutzma\u00dfnahmen. Wie kann Confidential Computing helfen?","inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/#primaryimage","url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/08_Zosel_Edgeless.jpg","contentUrl":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/08_Zosel_Edgeless.jpg","width":6062,"height":4041,"caption":"Serious GP doctor showing tablet screen to old 70s female patient, explaining electronic prescription, medical screening, examination result, giving consultation. Woman visiting practitioner"},{"@type":"WebSite","@id":"https:\/\/www.capgemini.com\/de-de\/#website","url":"https:\/\/www.capgemini.com\/de-de\/","name":"Capgemini Deutschland","description":"Make it real","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.capgemini.com\/de-de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.capgemini.com\/de-de\/#\/schema\/person\/953f8458944bd19ec98991a9347d2281","name":"deepakholgade","url":"https:\/\/www.capgemini.com\/de-de\/author\/deepakholgade\/"}]}},"blog_topic_info":[{"id":147,"name":"Cybersecurity"}],"taxonomy_info":{"category":[{"id":5,"name":"Technology","slug":"technology"}],"post_tag":[{"id":279,"name":"Cloud","slug":"cloud"},{"id":613,"name":"Confidential Computing","slug":"confidential-computing"},{"id":615,"name":"datenschutz","slug":"datenschutz"},{"id":614,"name":"edgeless system","slug":"edgeless-system"}],"service":[{"id":217,"name":"Cloud","slug":"cloud"}],"industry":[{"id":119,"name":"Public Sector","slug":"public-sector"}],"blog-topic":[{"id":147,"name":"Cybersecurity","slug":"cybersecurity"}]},"parsely":{"version":"1.1.0","canonical_url":"https:\/\/capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/","smart_links":{"inbound":0,"outbound":0},"traffic_boost_suggestions_count":0,"meta":{"@context":"https:\/\/schema.org","@type":"NewsArticle","headline":"Datenschutz im \u00f6ffentlichen Sektor: Mit Confidential Computing sicher und souver\u00e4n in der Cloud","url":"http:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/","mainEntityOfPage":{"@type":"WebPage","@id":"http:\/\/www.capgemini.com\/de-de\/insights\/blog\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\/"},"thumbnailUrl":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/08_Zosel_Edgeless.jpg?w=150&h=150&crop=1","image":{"@type":"ImageObject","url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/08_Zosel_Edgeless.jpg"},"articleSection":"Technology","author":[],"creator":[],"publisher":{"@type":"Organization","name":"Capgemini","logo":""},"keywords":["cloud","confidential computing","datenschutz","edgeless system"],"dateCreated":"2024-02-19T08:00:00Z","datePublished":"2024-02-19T08:00:00Z","dateModified":"2026-01-22T07:48:47Z"},"rendered":"<script type=\"application\/ld+json\" class=\"wp-parsely-metadata\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@type\":\"NewsArticle\",\"headline\":\"Datenschutz im \\u00f6ffentlichen Sektor: Mit Confidential Computing sicher und souver\\u00e4n in der Cloud\",\"url\":\"http:\\\/\\\/www.capgemini.com\\\/de-de\\\/insights\\\/blog\\\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\\\/\",\"mainEntityOfPage\":{\"@type\":\"WebPage\",\"@id\":\"http:\\\/\\\/www.capgemini.com\\\/de-de\\\/insights\\\/blog\\\/datenschutz-oeffentlichen-sektor-confidential-computing-sicher-souveraen-cloud\\\/\"},\"thumbnailUrl\":\"https:\\\/\\\/www.capgemini.com\\\/de-de\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2024\\\/02\\\/08_Zosel_Edgeless.jpg?w=150&h=150&crop=1\",\"image\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/www.capgemini.com\\\/de-de\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2024\\\/02\\\/08_Zosel_Edgeless.jpg\"},\"articleSection\":\"Technology\",\"author\":[],\"creator\":[],\"publisher\":{\"@type\":\"Organization\",\"name\":\"Capgemini\",\"logo\":\"\"},\"keywords\":[\"cloud\",\"confidential computing\",\"datenschutz\",\"edgeless system\"],\"dateCreated\":\"2024-02-19T08:00:00Z\",\"datePublished\":\"2024-02-19T08:00:00Z\",\"dateModified\":\"2026-01-22T07:48:47Z\"}<\/script>","tracker_url":"https:\/\/cdn.parsely.com\/keys\/capgemini.com\/p.js"},"jetpack_featured_media_url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/08_Zosel_Edgeless.jpg","archive_status":false,"featured_image_src":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/08_Zosel_Edgeless.jpg","featured_image_alt":"","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Capgemini","distributor_original_site_url":"https:\/\/www.capgemini.com\/de-de","push-errors":false,"featured_image_url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/02\/08_Zosel_Edgeless.jpg","author_title":"Stefan Zosel","author_thumbnail_url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/07\/1516312072067.png?w=500","author_thumbnail_alt":"","_links":{"self":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts\/851927","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/comments?post=851927"}],"version-history":[{"count":11,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts\/851927\/revisions"}],"predecessor-version":[{"id":874824,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts\/851927\/revisions\/874824"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/media\/852072"}],"wp:attachment":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/media?parent=851927"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/categories?post=851927"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/tags?post=851927"},{"taxonomy":"brand","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/brand?post=851927"},{"taxonomy":"service","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/service?post=851927"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/industry?post=851927"},{"taxonomy":"partners","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/partners?post=851927"},{"taxonomy":"blog-topic","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/blog-topic?post=851927"},{"taxonomy":"content-group","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/content-group?post=851927"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}