Aktuelles, Branche - geschrieben von dp am Dienstag, Januar 27, 2026 15:17 - noch keine Kommentare
Post-Quantum-Readiness: Akuter Anspruch für die Datensicherheit der Zukunft
Bereits heute gilt es, mittels Post-Quantum-Kryptographie und „Zero Trust“ die Daten für morgen zu schützen
[datensicherheit.de, 27.01.2026] Auch wenn es noch verfrüht erscheinen mag, beim Thema Quantencomputing von „Marktreife“ zu sprechen, werden offensichtlich solche Fortschritte gemacht, welche bereits heute Auswirkungen auf die Datensicherheit haben. Christoph Schuhwerk, „CISO in Residence“ bei Zscaler, kommentiert: „Wie bei jeder Innovation interessieren sich nicht nur IT-Experten und Unternehmen für die neuen Möglichkeiten. Auch die Cyberkriminalität springt frühzeitig auf diesen Trend an. Denn mit leistungsfähigen Quantencomputern werden sich vor allem die heute gängigen asymmetrischen Verschlüsselungsverfahren, die für den Schlüsselaustausch und digitale Signaturen zentral sind, in kürzester Zeit brechen lassen.“ Sicherheitsverantwortliche müssten sich somit schon heute fragen, „wie sie auch in Zukunft sensible Unternehmensdaten zuverlässig absichern können“.

Foto: Zscaler
Christoph Schuhwerk: Sobald sensible Daten identifiziert sind, müssen sie mit zukunftssicheren, „quantum-ready“ Verschlüsselungsverfahren geschützt werden!
Angreifer planen langfristig: Gesundheitsdaten oder Architekturdiagramme für Anlagen auch noch in 20 Jahren wertvoll
Eine in der Cyberkriminalität weit verbreitete Technik lautet: „Store Now, Decrypt Later!“ Dabei suchen Cyberangreifer heute nach verschlüsselten Informationen, welche sich relativ leicht auf Netzwerkebene oder im Internet abfangen lassen, speichern diese und erwarten, die erbeuteten Daten dann in fünf bis zehn Jahren eben mithilfe von Quantencomputern zu dechiffrieren.
- Schuhwerk erläutert: „Der Inhalt von sensibler Kommunikation, die nicht an die Öffentlichkeit gelangen soll, ist für die Angreifer Gold wert. Vom Austausch sensitiver Gesundheitsdaten über Architekturdiagramme für Anlagen, die noch in 20 Jahren laufen sollen, kann dabei alles von Interesse sein.“
All diese Daten behielten ihre Relevanz über Jahrzehnte hinweg. Darauf spekulierten Malware-Akteure, um erbeutete Daten später z.B. in Erpressungsversuchen einzusetzen.
„Data Governance“ entscheidend: Bestand an Daten inventarisieren und einer Risikobewertung unterziehen
Sicherheitsteams sollten demnach jetzt damit beginnen, eine vollständige Transparenz über ihre Datenbestände und deren Speicherorte zu schaffen. „Darauf aufbauend müssen die Daten inventarisiert und einer Risikobewertung unterzogen werden, um ihre Kritikalität zu bestimmen.“
- Schuhwerk unterstreicht: „Diese Einschätzung – ,welche Daten sind über welchen Zeitraum schützenswert?‘ – ist die Grundlage für einen priorisierten Aktionsplan, der aufzeigt, wo der dringendste Handlungsbedarf beim Schutz und der Verschlüsselung besteht.“
Ebenso entscheidend sei die Überprüfung der Schnittstellen oder Zugriffsberechtigungen von Drittparteien. Dementsprechend gelte es zu erfassen, „wer oder was wirklich Zugang zu Datenbeständen benötigt und gegebenenfalls einzuschränken“.
Verschlüsselungsmethode für Daten „quantum-safe“ – „Zero Trust“ als Kontrollinstanz
„Sind die sensiblen Daten ausfindig gemacht und kategorisiert, gilt es, diese abzusichern. Die Verschlüsselungsmethode muss ,quantum-safe’ sein und veraltete Kryptographie ausgetauscht werden.“ Die Standardisierung für Post-Quantum-Kryptographie (PQC) durch das US-amerikanische NIST sei entscheidend vorangeschritten. Mit den im August 2024 final veröffentlichten Standards für Algorithmen wie „CRYSTALS-Kyber“ (Schlüsselaustausch) und „CRYSTALS-Dilithium“ (digitale Signaturen) existiere nun eine verlässliche Grundlage für die Implementierung.
- „Ein koordinierter Implementierungsfahrplan der EU-Mitgliedsstaaten für den Übergang zur Post-Quantum-Kryptographie gibt bereits eine erste Richtung vor. Darüber hinaus können Unternehmen durch einen Zero-Trust-Sicherheitsansatz dafür sorgen, dass Unbefugte keinen Zugang zu Datensätzen erhalten.“
Durch das Prinzip des „Least Privileged Access“ würden granulare Zugriffsberechtigungen eingeführt und per Richtlinien umgesetzt. Anstelle des Netzwerkzugriffs trete der Zugang auf Anwendungsebene, um laterale Bewegung in der Infrastruktur zu unterbinden. Darüber hinaus könne eine Zero-Trust-Sicherheitsplattform sicherstellen, „dass die Kommunikation von Usern und den Applikationen von Anfang an ,quantum-ready’ verschlüsselt ist“.
Zukunftsorientiert agieren, um auch zukünftig Kontrolle über eigene Daten zu behalten
Die Bedrohungslage sei angespannt und werde sich in Zukunft verschärfen – „wenn Malware-Akteure durch den Einsatz von KI einen Schritt voraus sind in der Planung ihrer Angriffe“. Umso wichtiger sei es, dass sich IT-Experten jetzt mit dem Thema der Post-Quantum-Kryptographie beschäftigen und die eigenen Unternehmensdaten sowie deren Verschlüsselung daraufhin überprüfen.
- „Zwar beginnen einige Firmen bereits mit der Integration von PQC-Bibliotheken in ihre Software, doch die überwiegende Mehrheit der Unternehmen hat dieses Risiko noch nicht auf dem Schirm. Nur wer sich bereits heute darum kümmert, behält auch zukünftig die Kontrolle über die eigenen Daten!“
Schuhwerks Fazit:
- „Angreifer sammeln heute verschlüsselte Daten, um sie in einigen Jahren mit leistungsfähigen Quantencomputern entschlüsseln zu können.“
- „Sicherheitsteams sollten ihre Daten frühzeitig inventarisieren und nach Kritikalität kategorisieren und mit entsprechenden Schutzmaßnahmen versehen.“
- „Sobald sensible Daten identifiziert sind, müssen sie mit zukunftssicheren, ,quantum-ready’ Verschlüsselungsverfahren geschützt werden.“
- „Ergänzend stärkt ein Zero-Trust-Ansatz die Sicherheit aller Unternehmensdaten.“
Weitere Informationen zum Thema:
Zscaler Blog
Christoph Schuhwerk / CISO in Residence
datensicherheit.de, 01.11.2025
Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern / Unternehmen stehen weitreichende Veränderungen hinsichtlich des Schutzes sensibler Informationen und Daten bevor – Quantencomputer rechnen immer schneller und bedrohen Public-Key-Verschlüsselungen
datensicherheit.de, 16.09.2025
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer / US-Behörde NIST empfiehlt neue Kryptographie-Standards: Quantencomputer werden bald heute noch als sicher geltende Verschlüsselungen in Sekunden knacken können
datensicherheit.de, 04.09.2025
eperi-Warnung vor dem Post-Quantum-Datenschutz-GAU / Wenn Quantencomputer vollständig einsatzbereit werden, droht eine Vielzahl der bisherigen technischen Bemühungen für den Datenschutz obsolet zu werden
Aktuelles, Experten - März 14, 2026 0:23 - noch keine Kommentare
Geschwindigkeit sowie Sicherheit in Einklang bringen und dabei digitale Innovation nachhaltig im Unternehmen verankern
weitere Beiträge in Experten
- Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Datenschutz als Unterrichtsthema: Kostenfreie BfDI-Lehrmaterialien für Klassenstufen 4 bis 7
Aktuelles, Branche - März 14, 2026 0:06 - noch keine Kommentare
World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache
weitere Beiträge in Branche
- „CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
- Chrome-Erweiterungen können Nutzer ausforschen
- Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen


