{"id":156338,"date":"2025-10-20T07:30:00","date_gmt":"2025-10-20T05:30:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=156338"},"modified":"2025-10-08T11:46:21","modified_gmt":"2025-10-08T09:46:21","slug":"vom-open-source-projekt-zur-sicheren-unternehmensloesung","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/vom-open-source-projekt-zur-sicheren-unternehmensloesung\/","title":{"rendered":"Vom Open-Source-Projekt zur sicheren Unternehmensl\u00f6sung"},"content":{"rendered":"\n<p>Confidential Containers ist ein Open-Source-Sandbox-Projekt der Cloud Native Computing Foundation, das ein Cloud-natives Confidential Computing erm\u00f6glicht. Confidential Containers baut auf Hardware-Sicherheitstechnologien auf und kombiniert diese mit neuen Software-Frameworks, um die Sicherheit der verwendeten Benutzerdaten zu erh\u00f6hen. Im Rahmen des Projekts wurde Confidential Computing auf Containerebene standardisiert und dessen Einsatz in Kubernetes vereinfacht. <\/p>\n\n\n\n<p>So k\u00f6nnen Kubernetes-Nutzer sichere Container-Workloads mit bekannten Workflows und Tools bereitstellen, ohne umfassende Kenntnisse in Confidential-Computing-\u00adTechnologien. Das Projekt haben von Anfang an namhafte Anbieter unterst\u00fctzt. Red Hat bietet auf Basis der Red Hat OpenShift Sandboxed Containers das Feature OpenShift Confidential Containers an. Es erweitert die Sicherheitsfunktionen von Open\u00adShift. Unternehmen k\u00f6nnen so vertrauliche Work\u00adloads mit einem verbesserten Datenschutz bereitstellen und verwalten. <\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-2862651942\"><div id=\"great-3679197249\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>OpenShift Confidential Con\u00adtainers ist ab sofort auch auf Microsoft Azure all\u00adgemein verf\u00fcgbar. Unternehmen k\u00f6nnen so ihre sensiblen Anwendungen und Daten auf Azure zuverl\u00e4ssig sch\u00fctzen. Die Sicherheit wird deutlich erh\u00f6ht, da die Workloads in einer hardwaregesch\u00fctzten vertrauensw\u00fcrdigen Ausf\u00fchrungsumgebung isoliert sind und die Daten auch w\u00e4hrend der Verarbeitung vor Zugriffen von au\u00dfen gesch\u00fctzt werden und verschl\u00fcsselt bleiben.<\/p>\n\n\n\n<p>Ein zentrales Leistungsmerkmal von Confidential Containers ist die Integration der Infrastruktur Trusted Execution Environment in die Cloud-native Welt. Eine TEE ist eine hardwarebasierte, isolierte Umgebung mit erh\u00f6hter Sicherheit. Sie bildet in Kombination mit einer speziellen virtuellen Maschine namens \u201eConfidential Virtual Machine\u201c (CVM), die innerhalb der TEE ausgef\u00fchrt wird, auch die Grundlage f\u00fcr OpenShift Confidential Containers. Die L\u00f6sung nutzt CVMs, um darin Pods ablaufen zu lassen, so entsteht ein vertraulicher Container f\u00fcr die sichere Ausf\u00fchrung von Workloads.<\/p>\n\n\n\n<p>Ein weiteres wichtiges Feature von Confidential Containers ist die Attestierung, ein Prozess zur \u00dcberpr\u00fcfung, ob die Ziel-TEE, auf der die Workloads ausgef\u00fchrt werden sollen, tats\u00e4chlich vertrauensw\u00fcrdig ist. Durch die Kombination von TEE und Attestierung bietet Confidential Containers eine sichere Umgebung und sch\u00fctzt Code sowie Daten vor Zugriffen durch privilegierte Nutzer wie Administratoren. Hierbei wird Remote Attestation genutzt, um die Verantwortlichkeit des Betreibers der Cloud und die Attestierung voneinander zu trennen und somit die Sicherheit noch einmal zu erh\u00f6hen. <\/p>\n\n\n\n<p>Die technologische Komplexit\u00e4t bleibt f\u00fcr den Nutzer ohne Auswirkungen, da \u00fcber OpenShift Confidential Containers alle Funktionen automatisiert bereitgestellt werden.<br>Typische Anwendungsf\u00e4lle f\u00fcr die Verwendung vertraulicher Container finden sich in verschiedensten Branchen. Gleiches gilt f\u00fcr die SAP-Integration von gesch\u00e4ftskritischen, containerisierten Prozessen mit hohen Security- und Privacyanforderungen. Confidential Containers sind die ideale Umgebung f\u00fcr das sichere KI-Modelltraining mit vertraulichen Daten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Unterst\u00fctzung von Bare-Metal-Servern<\/h2>\n\n\n\n\n\n\n\n<p>Die L\u00f6sung OpenShift Confidential Containers wird kontinuierlich weiterentwickelt und Red Hat plant unter anderem die Unterst\u00fctzung weiterer Umgebungen, darunter Bare-Metal-Server, zus\u00e4tzliche Public Clouds und Managed Services. Dar\u00fcber hinaus werden neue Funktionen eingef\u00fchrt, wie die Unterst\u00fctzung f\u00fcr Confidential GPUs, wobei hier ein besonderes Augenmerk auf die gemeinsame Attestierung der CPU und der GPU gelegt wird. <\/p>\n\n\n\n<p>Insgesamt zeigen aber das Open-Source-Projekt Confidential Con\u00adtainers und die schnelle Bereitstellung kuratierter L\u00f6sungen wie OpenShift Confidential Containers oder Confidential Containers auf Microsoft Azure schon heute eines in aller Deutlichkeit: Open Source sollte hinsichtlich Zukunftssicherheit in keiner Unternehmensarchitektur und Plattformentscheidung oder Modernisierungsstrategie fehlen.<\/p>\n\n\n\n<p>Weiter zum Partnereintrag:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/de\/partners\/redhat\/\" target=\"_blank\" rel=\" noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"515\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK.jpg\" alt=\"\" class=\"wp-image-137426\" style=\"width:274px;height:auto\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-400x258.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-768x494.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-100x64.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-480x309.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-640x412.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-720x464.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-18x12.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/RedHat-Logo-B-Color-CMYK-600x386.jpg 600w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr die Open-Source-Erfolgsstory gibt es einen weiteren Beleg: Confidential Containers sind nun auf einer Public Cloud verf\u00fcgbar. Aus einem Community-Projekt wurde in kurzer Zeit eine unternehmenstaugliche L\u00f6sung f\u00fcr kritische Prozesse. <\/p>\n","protected":false},"author":1906,"featured_media":147188,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,44297,22],"tags":[],"coauthors":[36603],"class_list":["post-156338","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-mag-25-10","category-open-source","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/open_source_kol_red_hat_1000x450-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>F\u00fcr die Open-Source-Erfolgsstory gibt es einen weiteren Beleg: Confidential Containers sind nun auf einer Public Cloud verf\u00fcgbar. Aus einem Community-Projekt wurde in kurzer Zeit eine unternehmenstaugliche L\u00f6sung f\u00fcr kritische Prozesse. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-25-10\/\" rel=\"category tag\">MAG 25-10<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/open-source\/\" rel=\"category tag\">Open Source Kolumne<\/a>","author_info_v2":{"name":"Peter K\u00f6rner, Red Hat","url":"https:\/\/e3mag.com\/de\/author\/peter-koerner-red-hat\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/156338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1906"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=156338"}],"version-history":[{"count":9,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/156338\/revisions"}],"predecessor-version":[{"id":156464,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/156338\/revisions\/156464"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/147188"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=156338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=156338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=156338"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=156338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}