Compute
Leistungsstarke und skalierbare Rechenressourcen für Ihre kritischen Arbeitslasten. Orchestrieren Sie Ihre Cloud-nativen Anwendungen mit unseren modernen Container-Lösungen.
Entdecken Sie das Angebot Rechnen
Virtuelle Maschinen
VM Instanzen
Eine flexible und sichere On-Demand-Lösung für virtuelle Maschinen auf einer gemeinsam genutzten Infrastruktur.
Dedizierte Server
IaaS OpenSource
Virtualisierte Open-Source-Infrastruktur in einer vertrauenswürdigen, SecNumCloud-qualifizierten Cloud-Umgebung für vollständige technologische Souveränität.
IaaS VMWare
Ihre virtuellen VMware-Maschinen in einer vertrauenswürdigen, SecNumCloud-qualifizierten und HDS-zertifizierten Cloud-Umgebung.
Bare Metal
Dedizierte und vollständig anpassbare Server für die vollständige Autonomie über Ihre souveräne Infrastruktur.
Container
PaaS OpenShift
Die einheitliche Plattform zum Erstellen, Modernisieren und Bereitstellen Ihrer Anwendungen in großem Umfang in einer souveränen Cloud.
Managed Kubernetes
Managed Container-Orchestrierungslösung, die Sicherheit, Ausfallsicherheit und erweiterte Automatisierung auf souveräner Infrastruktur bietet.
Speicherung
Anpassungsfähige und leistungsfähige Speicherlösungen für alle Ihre Bedürfnisse. Optimieren Sie Ihre Daten mit unseren hochverfügbaren Block- und Objektlösungen.
Entdecken Sie das Angebot Storage
Speicherung
Blockspeicher
Die anpassungsfähige Blockspeicherlösung für optimale Speicherleistung in einer souveränen Cloud.
Objektspeicher
Die skalierbare und kostengünstige Speicherlösung für Ihre unstrukturierten Daten in einer souveränen Cloud.
Speichern
Backup solutions
Differenzierte Backup-Lösungen, die auf Ihre Herausforderungen und Umgebungen zugeschnitten sind
Netzwerk
Fortschrittliche Netzwerklösungen, um Ihre Infrastruktur zu verbinden und zu sichern. Stellen Sie Ihre privaten Netzwerke automatisiert und sicher bereit.
Entdecken Sie das Netzwerk-Angebot
Netzwerk
Virtual Private Cloud
Stellen Sie Ihre privaten Netzwerke automatisiert und sicher 100% ein und verwalten Sie sie.
Private Backbone
Übernehmen Sie die volle Kontrolle über Ihr Netzwerk mit erweiterter Layer-2-Konnektivität, die für Hybridarchitekturen und maßgeschneiderte Konfigurationen entwickelt wurde.
Firewall
Managed Firewall
Fortschrittliche Sicherheitslösungen für eine vollständige Isolierung und einen verbesserten Schutz
Unterbringung Sec
Housing - Gewidmeter Raum
Ein sicheres Hosting für Ihre Geräte in einer dedizierten oder gemeinsam genutzten Umgebung, je nach Bedarf.
Sicherheit
Fortschrittliche Sicherheitslösungen zum Schutz Ihrer kritischen Infrastruktur. Kontrollieren Sie den Zugriff und verteidigen Sie sich gegen Online-Bedrohungen.
Entdecken Sie das Angebot Sicherheit
Sicherheit
Anti-DDoS
Der Schutzschild gegen Online-Angriffe
Bastion Host
Zentrale und transparente Zugangskontrolle für einen robusten Schutz Ihrer Infrastruktur
Managed KMS
Souveräne kryptografische Schlüsselverwaltung mit hardwarebasiertem Root of Trust (HSM) zum Schutz Ihrer sensibelsten Daten in der SecNumCloud-Infrastruktur.
Managed SIEM
Eine zentrale Plattform zur Sammlung und Korrelation von Sicherheitslogs, die KI-Automatisierung mit fortschrittlichen Erkennungsregeln (MITRE ATT&CK) verbindet.
AI
Lösungen mit künstlicher Intelligenz, die Ihre Daten in Erkenntnisse verwandeln und Ihre Geschäftsprozesse beschleunigen.
Entdecken Sie das KI-Angebot
AI
LLMaaS
Greifen Sie auf modernste Sprachmodelle auf einer souveränen, SecNumCloud-qualifizierten und HDS-zertifizierten Infrastruktur zu, um leistungsfähige und sichere KI-Anwendungen zu ermöglichen.
GPU
NVIDIA GPU-Instanzen zur Beschleunigung Ihrer Berechnungen für künstliche Intelligenz und High Performance Computing in einer souveränen Cloud.
Data
Datenlösungen, mit denen Sie Ihre kritischen Daten verwalten, analysieren und nutzen können.
Entdecken Sie das Data-Angebot
Datenbanken
Managed MariaDB
Eine vollständig verwaltete relationale MariaDB-Datenbank und PITR-Backup auf souveräner SecNumCloud-Infrastruktur.
Managed PostGreSQL
Die vollständig gemanagte relationale Datenbanklösung auf souveräner SecNumCloud-Infrastruktur
Big Data
Managed Kafka
Die verteilte Open-Source-Plattform für das Streaming von Daten in Echtzeit
Managed File System
Ein verwaltetes, souveränes und hochverfügbares verteiltes Dateisystem, auf das über NFS und SMB in der SecNumCloud-Infrastruktur zugegriffen werden kann.
Management & Governance
Begleitende und unterstützende Dienstleistungen, die Sie bei Ihrer Cloud-Transformation unterstützen.
Entdecken Sie das Begleitangebot
Begleitung
Unterstützungsstufen
Entdecken Sie die drei Ebenen der Unterstützung, um Sie entsprechend Ihren Herausforderungen bestmöglich zu unterstützen.
Professionelle Dienstleistungen
Von der Konzeption bis zur Optimierung begleitet Sie Cloud Temple in jeder Phase Ihres Projekts.
Regierungsführung
Konsole - API - Terraform Provider
Eine einzige Schnittstelle, um Ihre Produkte und Dienstleistungen zu visualisieren und zu verwalten
Beobachtbarkeit
Metriken Ihrer Infrastruktur, die in den Marktstandards verfügbar sind
Alle unsere Berichte > Verschlüsselte Nachrichten, unverschlüsselt
Publiziert am 27/08/2025

Verschlüsselte Nachrichten, in Klartext
DEFINITION

Ein verschlüsselter Messenger ist ein Dienst, der den vertraulichen Austausch von Nachrichten mithilfe von Verschlüsselungsalgorithmen ermöglicht. Nur der Absender und der Empfänger können die Nachricht lesen, die vor dem Versand verschlüsselt und nach dem Empfang mit einem Schlüssel entschlüsselt wird.

Grundsätzlich kann selbst der Dienstanbieter nicht auf den Inhalt der Nachrichten zugreifen, da er nicht über die notwendigen Schlüssel verfügt.

DER KONTEXT

Die Regulierung verschlüsselter Messenger soll ein Gleichgewicht zwischen Privatsphäre, Datensicherheit und den Bedürfnissen der Behörden herstellen. Es gibt keinen einheitlichen Text, der sie regelt: Sie beruht auf einer Reihe von Gesetzen wie der DSGVO, der ePrivacy-Richtlinie, dem Postgesetzbuch oder dem Gesetz zur Cybersicherheit (NIS2).

Die Nutzung dieser Messenger durch Kriminelle wirft Fragen über den Zugang zu verschlüsselten Inhalten auf, die oft diskutiert werden, insbesondere bei den jüngsten Gesetzesdiskussionen gegen den Drogenhandel.

DIE HERAUSFORDERUNGENCLARIFIKATION
Sicherheit der VerschlüsselungDieses Modell hängt vollständig von der Schlüsselverwaltung ab. Wenn es strikt eingehalten wird, hat der Anbieter des Dienstes keine Möglichkeit, auf den Inhalt der Nachrichten zuzugreifen. In vielen Fällen werden die Verschlüsselungsschlüssel jedoch von den Servern des Anbieters erstellt, verwaltet und sogar gespeichert, wenn auch nur zeitweise. In diesen Situationen kann der Anbieter technisch auf die Nachrichten zugreifen. Eine Ende-zu-Ende-Verschlüsselung ist daher nur dann wirklich schützend, wenn die Verwaltung der Schlüssel strikt lokal auf den Geräten der Nutzer erfolgt und keine Kopien dieser Schlüssel für den Anbieter zugänglich sind.
Die Frage der "Backdoors"Es handelt sich um einen absichtlich in ein Computersystem eingebauten Mechanismus, der es einer bestimmten Behörde oder einem bestimmten Akteur ermöglicht, auf das System zuzugreifen, selbst wenn es verschlüsselt oder geschützt ist. Dieser Mechanismus ist im Hinblick auf den Schutz der Grundrechte und insbesondere des Rechts auf Privatsphäre sehr umstritten. Der Europäische Gerichtshof für Menschenrechte hat im Jahr 2024 die Rechtswidrigkeit systematischer "Hintertüren" hervorgehoben.
Nationale Sicherheit VS Recht auf PrivatsphäreVerschlüsselte Nachrichten sind ein Beispiel für die anhaltende Spannung zwischen den Erfordernissen der nationalen Sicherheit und dem Schutz der Privatsphäre. Während sie die Vertraulichkeit der Kommunikation für die Bürger gewährleistet, erschwert sie den Zugang zu Beweismitteln bei Ermittlungen im Zusammenhang mit Cyberkriminalität, insbesondere im Bereich des Drogenhandels oder der Kinderpornografie, erheblich.
DIE ANALYSE
Nicolas Abrioux, Security Governance Leader bei Cloud Temple

"Die Verwendung von verschlüsselten Messengern wirft ein weiteres Thema auf: das des Vertrauens. Egal, ob es sich um den Herausgeber, den Hoster oder die Behörden handelt, es wird immer einen Akteur geben, der sich in Ihre verschlüsselte Kommunikation einmischen kann. Die Frage ist also, wem Sie Ihr Vertrauen schenken und für welche Art von Austausch. Wo werden die Daten gespeichert? Wer entwirft das Nachrichtensystem, wie sicher ist es? Wer verwaltet die Infrastruktur, die Verschlüsselungsschlüssel, die E-Mail-Endgeräte? Nicht alle E-Mail-Nutzungen sind mit denselben Sicherheitsherausforderungen verbunden. Daher können sich hybride Ansätze als geeignet erweisen: praktische Lösungen für das Übliche, souveräne oder verstärkte Tools für die sensibelsten Austauschvorgänge."

NÄCHSTE SCHRITTE

Artikel 8b des Gesetzentwurfs zur Bekämpfung des Drogenhandels sah vor, dass Anbieter verschlüsselter Messenger verpflichtet werden sollten, die ausgetauschten Inhalte im Falle von Ermittlungen auch mit technischen Mitteln zugänglich zu machen.

Er stieß auf starken Widerstand der digitalen Akteure, die darin eine direkte Bedrohung des Rechts auf Privatsphäre sahen. Letztendlich wurde der Artikel als unverhältnismäßig und technisch unrealistisch eingestuft und vor der Verkündung des Gesetzes am 13. Juni 2025 zurückgezogen.


Bleiben Sie auf dem Laufenden
. über Neuigkeiten aus der Cloud
Cookie-Richtlinie

Wir verwenden Cookies, um Ihnen die bestmögliche Erfahrung auf unserer Seite zu bieten, erheben aber keine personenbezogenen Daten.

Die Dienste zur Messung des Publikums, die für den Betrieb und die Verbesserung unserer Website erforderlich sind, ermöglichen es nicht, Sie persönlich zu identifizieren. Sie haben jedoch die Möglichkeit, sich ihrer Nutzung zu widersetzen.

Weitere Informationen finden Sie in unserem Datenschutzrichtlinie.