Startseite Seitentitel Das Licht in Afrika anmachen Das Licht in Afrika anmachen
Irene Energy setzt bei der sicheren Stromversorgung auf Confidential Computing
Stromleitungen bei Sonnenuntergang

Irene Energy hatte sich hohe Ziele gesetzt. Das Tech-Startup hatte eine bahnbrechende Idee, um entlegene Teile Afrikas mit bezahlbarem Strom zu versorgen. Blockchain-Technologien, die auf Confidential Computing basieren, waren der Schlüssel zu dieser Vision und boten robuste Datensicherheit in der Cloud.

Der Zugang zu Elektrizität ist für eine moderne Gesellschaft so entscheidend, dass man ihn fast als Menschenrecht bezeichnen könnte. Doch fast eine Milliarde Menschen in Afrika südlich der Sahara haben immer noch keinen Zugang zu Elektrizität. Das liegt nicht nur daran, dass es in abgelegenen Gebieten an Infrastruktur fehlt. In Tansania zum Beispiel leben etwa 50 % der Bevölkerung in unmittelbarer Nähe des Stromnetzes, aber nur 16 % der Haushalte sind daran angeschlossen.

Das Problem ist, dass ein Anschluss erhebliche Vorabinvestitionen erfordert, was für viele Familien unerschwinglich ist. Daher müssen sie jedes Mal, wenn sie ihre Handys aufladen müssen, jemanden bezahlen, der einen Anschluss hat, und die Preise sind oft unverschämt hoch. Man schätzt, dass viele Menschen in Afrika südlich der Sahara bis zu 10 % ihres Einkommens für Strom ausgeben. Das ist mehr als 10 Mal so viel wie der Durchschnittswert in Europa und Nordamerika.

Das in Frankreich ansässige Unternehmen Irene Energy erkannte, dass sich viele dieser Probleme durch die Schaffung einer einfacheren, kostengünstigeren und flexibleren Backoffice-Infrastruktur für Energiedienstleister lösen ließen. Wenn die Kosten für die Verwaltung und Abwicklung der Zahlungen niedrig genug sind, können die Menschen zum Beispiel kleine Beträge ihres wöchentlichen Einkommens in einen Gemeinschaftsfonds einzahlen, bis sie genug für die Installation eines neuen Netzanschlusses gespart haben. Es ermöglicht auch Strom-Roaming, d. h. ein Nutzer kann beispielsweise sein Handy bei einem Freund aufladen, aber den Strom selbst bezahlen, sodass die Kosten gerecht verteilt werden.

„Wir sahen eine große Chance, die Energiemärkte mit einer sicheren, skalierbaren, leistungsstarken und erschwinglichen Back-Office-Infrastruktur für Energiedienstleister positiv zu verändern“, erklärt Guillaume Marchand, Gründer von Irene Energy. „Wir mussten nur die richtigen Drittanbieter finden, die uns bei der Lösung dieser gewaltigen technischen Herausforderung helfen konnten.“

Schnelle Expansion

 

Irene Energy hat in den 2 Jahren seines Bestehens 40.000 bis 50.000 Kunden gewonnen

 

 

Marktexpansion

 

Das Unternehmen stellt seine Plattform mittlerweile Energiedienstleistern in 5 afrikanischen Ländern zur Verfügung

IBM Cloud Data Shield hat die Entwicklung unserer Plattform wahrscheinlich um sechs Monate beschleunigt. Wir konnten viel früher auf den Markt kommen, weil wir SGX-kompatible Komponenten nicht von Grund auf neu entwickeln mussten. Guillaume Marchand Gründer Irene Energy
Sichere, erschwingliche Transaktionen in großem Maßstab

Irene Energy wusste, dass Blockchain-Technologien der Schlüssel zum Aufbau der benötigten Lösung waren. Als Mitglieder der dynamischen und eng vernetzten französischen Finanztechnologie-Community kannten die Gründer des Unternehmens bereits Talium, ein Unternehmen mit einem guten Ruf für erfolgreiche Projekte, die auf Blockchain-Technologien basieren. Das Team von Irene Energy wandte sich an Talium, um Unterstützung bei der Entwicklung und Bereitstellung der neuen Plattform zu erhalten.

„Talium hat uns geholfen, alle Blockchain-Technologien zu evaluieren. Stellar war aufgrund der sehr niedrigen Kosten pro Transaktion und der Unterstützung für einfache Smart Contracts die beste Option“, sagt Marchand. „Da wir jedoch auf Hunderttausende von Nutzern skalieren wollen und jeder Nutzer eine Stellar-ID für seine digitale Wallet auf unserer Plattform benötigt, brauchten wir auch eine sehr skalierbare und hochsichere Methode zur Verwaltung der Nutzeranmeldedaten.“

Stellar authentifiziert die Benutzer durch Kryptographie mit öffentlichen Schlüsseln. Daher muss die Plattform von Irene Energy in der Lage sein, die privaten Schlüssel der Benutzer abzurufen, wenn diese eine Transaktion durchführen. Gleichzeitig muss jedoch sichergestellt werden, dass niemand – nicht einmal die eigenen Mitarbeiter oder die Kunden selbst – die privaten Schlüssel vor, während oder nach der Transaktion abfangen oder auslesen kann.

„Es ist relativ einfach, Daten im Ruhezustand und sogar während der Übertragung zu verschlüsseln“, sagt Julien Brodier, Chief Technology Officer bei Talium. „Wir allerdings standen vor dem Problem, wie wir sie während der Ausführung der Transaktion selbst schützen können, wenn der private Schlüssel im Speicher aufbewahrt wird. In diesem Moment besteht die Gefahr, dass jemand, der Root-Zugriff auf den Server hat, den entschlüsselten Schlüssel auslesen könnte.“ Die Fähigkeit, Daten während der Nutzung zu sichern, war entscheidend für die Bereitstellung der Funktionen für Confidential Computing, die die Lösung benötigte, mit vollständigem Schutz im gesamten Lebenszyklus der Daten.

 

 

Der herkömmliche Ansatz zur Lösung dieser Art von Problemen besteht darin, in Spezialhardware mit integrierter Hardwareverschlüsselung zu investieren – aber diese Server sind teuer, und Irene Energy wusste, dass sich seine Kunden diese Investition nicht leisten konnten. Das Unternehmen suchte nach einer Cloud-Plattform, die das gleiche Maß an Schutz bieten konnte, ohne dass hierfür Vorlaufkosten anfielen.

Das Team fand eine Lösung in IBM Cloud®. Im Gegensatz zu vielen Cloud-Architekturen verwenden IBM Cloud Bare Metal Servers eine Intel-Technologie namens Software Guard Extensions (SGX) (Link befindet sich außerhalb von ibm.com). SGX ermöglicht Confidential Computing, indem es eine verschlüsselte „Enklave“ im Speicher des Servers schafft, die es Anwendungen ermöglicht, Daten zu verarbeiten, ohne dass andere Benutzer des Systems sie lesen können.

„Ohne SGX wäre unsere Plattform nicht rentabel gewesen“, sagt Marchand. „SGX bietet uns Zugriff auf Laufzeitspeicher-Verschlüsselungstechnologie auf erschwinglichen IBM Cloud-Servern statt auf teurer kundenspezifischer Hardware.“

Allerdings ist die Entwicklung von Anwendungen, die SGX nutzen können, komplex und zeitaufwändig. Um die Plattform schnell auf den Markt zu bringen, benötigten die Entwickler von Irene Energy eine geeignete Abkürzung.

 

„Da hörten wir von IBM Cloud Data Shield“, erklärt Brodier. „Es war ein so spannendes Angebot für uns. Es abstrahiert die Komplexität der Entwicklung von SGX-fähigen Apps und ermöglicht es uns, uns auf die Entwicklung von Funktionen zu konzentrieren, die einen geschäftlichen Mehrwert schaffen, anstatt uns um die Details der Implementierung kümmern zu müssen.“

IBM Cloud Data Shield ist eine Lösung, die von IBM und Fortanix Inc., einem Multicloud-Sicherheitsunternehmen, gemeinsam entwickelt wurde. Es ermöglicht Irene Energy, seine Anwendungen zu containerisieren und sie auf SGX-fähigen Bare Metal Worker Nodes innerhalb des IBM Cloud Kubernetes Service auszuführen. Anstatt von Unternehmen zu verlangen, ihre Anwendungen speziell für SGX zu entwickeln, konvertiert IBM Cloud Data Shield den Code automatisch so, dass er mit den SGX-Funktionen kompatibel ist.

IBM Cloud Data Shield bietet außerdem einen Katalog mit vorab optimierten Komponenten, die Entwickler einfach in ihre Anwendungen integrieren können. So konnte Irene Energy beispielsweise seine Anwendung innerhalb weniger Stunden mit einem NGINX-Webserver und einer MariaDB-Datenbank aus dem Katalog integrieren.

„Cloud Data Shield hat die Entwicklung unserer Plattform wahrscheinlich um sechs Monate beschleunigt“, sagt Marchand. „Wir konnten viel früher auf den Markt kommen, weil wir SGX-kompatible Komponenten nicht von Grund auf neu entwickeln mussten.“

Die Tatsache, dass IBM Cloud Data Shield auf dem IBM Cloud Kubernetes Service basiert, ist ebenfalls ein Vorteil. Wenn Irene Energy die Plattform auf Hunderttausende von Nutzern skaliert, übernimmt Kubernetes automatisch die Orchestrierung und das Cluster-Management, um nahtlos zu skalieren und die verfügbaren Bare Metal Worker Nodes effizient zu nutzen.

Schließlich bieten die IBM Cloud-Lösungen eine offene Architektur, die es Irene Energy ermöglicht, die Vorteile einer Multicloud-Bereitstellungsstrategie zu nutzen. So können Daten sicher und zuverlässig zwischen den verschiedenen Microservices, aus denen die Anwendung besteht, übertragen werden, unabhängig davon, auf welcher Plattform sie ausgeführt werden.

IBM Cloud Data Shield abstrahiert die Komplexität der Entwicklung von SGX-fähigen Apps und ermöglicht es uns, uns auf die Entwicklung von Funktionen zu konzentrieren, die einen geschäftlichen Mehrwert schaffen, anstatt uns um die Details der Low-Level-Implementierung zu kümmern. Julien Brodier Chief Technology Officer Talium
Reibungslose Energietransaktionen

Seit seiner Gründung im Jahr 2017 hat Irene Energy seine ursprüngliche Vision verwirklicht – und ist gewachsen. „Im Hinblick auf unsere Etablierung haben wir sehr gute Fortschritte gemacht. Wir sind derzeit in fünf Ländern Afrikas vertreten und haben 40.000 bis 50.000 Endbenutzer im System“, erklärt Guillaume.

„Da die Energiewirtschaft die Möglichkeiten erkennt, die unsere Plattform eröffnet, verzeichnen wir eine erhebliche Nachfrage“, fährt er fort. „Jedes Mal, wenn sich ein großer Stromversorger für eine Zusammenarbeit mit uns entscheidet, können wir für jeden seiner Kunden eine neue Stellar-ID erstellen. Das könnte bedeuten, dass fast über Nacht Hunderttausende oder sogar Millionen neuer Wallets hinzukommen. Nur die IBM Cloud bietet uns diese Skalierbarkeit.“

Für die Kunden des Unternehmens können die Vorteile erheblich sein. Die Abrechnungs- und Energiehandelssysteme, auf die sich herkömmliche Versorgungsunternehmen verlassen, kosten in der Regel Hunderttausende von Dollar, um sie zu implementieren, aber mit der Plattform von Irene Energy fallen keine Vorlaufkosten an. So ist es auch für kleinere Unternehmen – oder sogar Einzelpersonen – möglich, aktiv an den Energiemärkten teilzunehmen.

Die jüngsten Veränderungen bei der Erschwinglichkeit und Verfügbarkeit von Strom fördern neue Geschäftsmöglichkeiten. „Wir haben Endverbraucher in abgelegenen Gebieten in Afrika, die Heimsysteme nach einem Umlageverfahren kaufen, ähnlich wie beim Leasing von Autos in den USA oder Europa“, sagt Marchand.

Dieser Trend, gekoppelt mit Preissenkungen bei Solarmodulen und Verbesserungen bei Batterien, führt zu einer raschen Ausweitung des Zugangs zu Strom. Eine Familie, die bisher über genügend Strom für ein paar Lampen und ein Handy-Ladegerät verfügte, kann nun größere Mengen an Strom nutzen, um komplexere Geräte und Apparate zu betreiben.

Diese Komplexität führt zu immer sensibleren Kundendaten – Daten, die für Dritte wertvoll sein können, um zusätzliche Produkte und Services zu vermarkten. An dieser Stelle kommt eine weitere Ebene der Confidential Computing ins Spiel.

Die Erhebung und Verwendung personenbezogener Daten in Afrika fällt unter die strengen Datenschutzstandards der europäischen Datenschutz-Grundverordnung (DSGVO). Um diesen Anforderungen gerecht zu werden, prüft Irene Energy die Möglichkeit, Kundendaten nicht an Dritte zu verkaufen, sondern sie zu leasen, wobei die Daten vollständig im Besitz des Unternehmens bleiben. Dritte erhalten so Einblick in die Ergebnisse der Datenverarbeitung, für die sie bezahlen, ohne die Daten selbst einsehen zu können. Ermöglicht wird dies durch die Confidential-Computing-Funktionen der Blockchain-Plattform von Irene Energy, die durch IBM Cloud Data Shield gesichert ist.

„Ursprünglich haben wir die Verschlüsselungs-Wallets, Transaktionen und Schlüssel geschützt“, sagt François de Chezelles, Chief Executive Officer von Talium. „Aber jetzt, mit derselben Technologie, hat sich der Anwendungsfall von Irene Energy weiterentwickelt und wir sind in der Lage, die angesammelten sensiblen Daten unter Wahrung ihrer Vertraulichkeit zu verarbeiten.

„Von allen Blockchain-Projekten, an denen Talium beteiligt ist, hat Irene Energy vielleicht das größte Potenzial, die Lebensbedingungen von Menschen auf der ganzen Welt zu verändern“, erklärt de Chezelles abschließend. „Aus technischer Sicht ist die Verwendung von IBM Cloud Data Shield zur sicheren Authentifizierung eines Stellar-Netzwerks hochinnovativ, und wir freuen uns darauf, dieselbe Technik auch bei anderen Blockchains anzuwenden.“

Logo von Irene Energy

Über Irene Energy

Irene Energy bietet ein Backoffice der nächsten Generation für die Energiebranche mit einer offenen Plattform, die es Erzeugern, Lieferanten, Verbrauchern und Handelsplätzen leicht macht, Transaktionen ohne finanzielle oder vertragliche Reibungsverluste durchzuführen. Irene Energy unterstützt Kleinstzahlungen und Echtzeitabrechnungen und trägt damit zur Lösung einiger der schwierigsten Probleme des Sektors bei. Dadurch könnte Strom für Millionen von Menschen in den Entwicklungsländern erschwinglicher und zugänglicher werden.

Über Fortanix Inc.

Fortanix (Link befindet sich außerhalb von ibm.com) stellt die Runtime Encryption-Technologie (Link befindet sich außerhalb von ibm.com) bereit, die IBM Cloud Data Shield unterstützt. Runtime Encryption ist eine neue Technologie, die Intel SGX (Link befindet sich außerhalb von ibm.com) verwendet, um die von einer Anwendung verwendeten Daten zu schützen. Diese Technologie ermöglicht die Verschlüsselung von Daten während der Nutzung und verwendet eine Remote-Attestierung, um die Integrität der Anwendung zu gewährleisten. Um mehr darüber zu erfahren, wie Fortanix und IBM zusammenarbeiten, um nahtlose Zero-Trust-Cloud-Sicherheitslösungen für komplexe verteilte Anwendungen zu entwickeln, besuchen Sie fortanix.com (Link befindet sich außerhalb von ibm.com).

Über Talium

Talium (Link befindet sich außerhalb von ibm.com) ist Spezialist für Projekte zur digitalen Transformation mit Blockchain-Integration und Confidential Computing. Die Kunden kommen aus den Bereichen Finanzen, Energie, Transport, Logistik und Gesundheit. Das Unternehmen gibt auch eine Fintech-SaaS-Lösung heraus, Talium Assets (Link befindet sich außerhalb von ibm.com), eine umfassende Tokenisierungsplattform, die Fundraising-Prozesse und die Schaffung effizienter Investment-Marktplätze vereinfacht.

Machen Sie den nächsten Schritt
Enigma und IBM Cloud schützen sowohl Menschenleben als auch Daten Schnelle, private und energieeffiziente mobile Kryptowährung mit IBM Cloud
Fußnoten

© Copyright IBM Corporation 2021. IBM Corporation, Cloud Computing, New Orchard Road, Armonk, NY 10504, USA

Hergestellt in den Vereinigten Staaten von Amerika, Februar 2021.

IBM, das IBM Logo, ibm.com und IBM Cloud sind Marken der IBM Corporation in den USA und/oder anderen Ländern. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM-Marken ist im Web unter www.ibm.com/de-de/legal/copytrade.shtml verfügbar,

Intel ist eine Marke oder eingetragene Marke der Intel Corporation oder ihrer Tochtergesellschaften in den USA und anderen Ländern.

Fortanix, das Fortanix-Logo und Runtime Encryption sind eingetragene Marken von Fortanix Inc. in den USA und anderen Ländern.

Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist.

Die genannten Leistungsdaten und Kundenbeispiele dienen ausschließlich zur Veranschaulichung. Tatsächliche Leistungsergebnisse hängen von den jeweiligen Konfigurationen und Betriebsbedingungen ab. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

Alle angeführten oder beschriebenen Beispiele illustrieren lediglich, wie einige Kunden IBM Produkte verwendet haben und welche Ergebnisse sie dabei erzielt haben. Die tatsächlichen Umgebungskosten und Leistungsmerkmale variieren in Abhängigkeit von den Konfigurationen und Bedingungen des jeweiligen Kunden. Kontaktieren Sie uns und erfahren Sie, was IBM für Sie tun kann.

Es liegt in der Verantwortung der Anwender, die Nutzbarkeit anderer Produkte oder Programme neben den Produkten und Programmen von IBM zu evaluieren und verifizieren.

RUNTIME ENCRYPTION ist kein Produkt oder Angebot von IBM. RUNTIME ENCRYPTION wird unter den Vertragsbedingungen von Fortanix, die mit dem Produkt oder Angebot bereitgestellt werden, an Benutzer verkauft bzw. lizenziert. Die Verfügbarkeit sowie sämtliche Gewährleistungen, Services und Support für RUNTIME ENCRYPTION liegen in der direkten Verantwortung von Fortanix und werden den Benutzern direkt von Fortanix bereitgestellt.

SOFTWARE GUARD EXTENSIONS (SGX) ist kein Produkt oder Angebot von IBM. SGX wird unter den Vertragsbedingungen von Intel, die mit dem Produkt oder Angebot bereitgestellt werden, an Benutzer verkauft bzw. lizenziert. Die Verfügbarkeit sowie sämtliche Gewährleistungen, Services und Support für SGX liegen in der direkten Verantwortung von Intel und werden den Benutzern direkt von Intel bereitgestellt.

STELLAR ist kein Produkt oder Angebot von IBM. STELLAR wird unter den Vertragsbedingungen von Talium, die mit dem Produkt oder Angebot bereitgestellt werden, an Benutzer verkauft bzw. lizenziert. Die Verfügbarkeit sowie sämtliche Gewährleistungen, Services und Support für STELLAR liegen in der direkten Verantwortung von Talium und werden den Benutzern direkt von Talium bereitgestellt.

Die Einhaltung der Datenschutzgesetze und -richtlinien liegt in der Verantwortung des Kunden. IBM bietet keine Rechtsberatung an und gewährleistet nicht, dass die Dienstleistungen oder Produkte von IBM die Einhaltung von Gesetzen oder Vorschriften durch den Kunden sicherstellen.

Erklärung zu guten Sicherheitsverfahren: IT-Systemsicherheit umfasst den Schutz von Systemen und Informationen durch Prävention, Erkennung und Reaktion auf unzulässigen Zugriff innerhalb und außerhalb Ihres Unternehmens. Unbefugter Zugriff kann dazu führen, dass Informationen verändert, vernichtet, veruntreut oder unsachgemäß gebraucht werden. Er kann auch zu Schäden an Ihrem System oder zum Missbrauch davon, u. a. im Rahmen von Angriffen gegen Dritte, führen. Kein IT-System oder -Produkt darf als vollkommen sicher betrachtet werden und es gibt kein Produkt, keine Dienstleistung und keine Sicherheitsmaßnahme, das bzw. die alleine vollständig vor einer unsachgemäßen Verwendung oder unbefugtem Zugriff schützen kann. Die Systeme, Produkte und Dienstleistungen von IBM werden als Teil eines rechtmäßigen, umfassenden Sicherheitsansatzes konzipiert. Daran sind notwendigerweise weitere Betriebsverfahren beteiligt und es können weitere Systeme, Produkte oder Dienstleistungen erforderlich sein, um eine möglichst hohe Effektivität zu erzielen. IBM GEWÄHRLEISTET NICHT, DASS SYSTEME, PRODUKTE ODER DIENSTLEISTUNGEN GEGEN SCHÄDLICHES ODER RECHTSWIDRIGES VERHALTEN JEGLICHER PARTEIEN IMMUN SIND ODER IHR UNTERNEHMEN DAGEGEN IMMUN MACHEN.

Aussagen über die zukünftige Ausrichtung und Vorhaben von IBM können ohne Vorankündigung geändert oder zurückgezogen werden und stellen lediglich Ziele und Absichten dar.