Post Quantum – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 27 Jan 2026 14:17:43 +0000 de hourly 1 Post-Quantum-Readiness: Akuter Anspruch für die Datensicherheit der Zukunft https://www.datensicherheit.de/post-quantum-readiness-datensicherheit-zukunft Tue, 27 Jan 2026 14:17:42 +0000 https://www.datensicherheit.de/?p=52063 Bereits heute gilt es, mittels Post-Quantum-Kryptographie und „Zero Trust“ die Daten für morgen zu schützen

[datensicherheit.de, 27.01.2026] Auch wenn es noch verfrüht erscheinen mag, beim Thema Quantencomputing von „Marktreife“ zu sprechen, werden offensichtlich solche Fortschritte gemacht, welche bereits heute Auswirkungen auf die Datensicherheit haben. Christoph Schuhwerk, „CISO in Residence“ bei Zscaler, kommentiert: „Wie bei jeder Innovation interessieren sich nicht nur IT-Experten und Unternehmen für die neuen Möglichkeiten. Auch die Cyberkriminalität springt frühzeitig auf diesen Trend an. Denn mit leistungsfähigen Quantencomputern werden sich vor allem die heute gängigen asymmetrischen Verschlüsselungsverfahren, die für den Schlüsselaustausch und digitale Signaturen zentral sind, in kürzester Zeit brechen lassen.“ Sicherheitsverantwortliche müssten sich somit schon heute fragen, „wie sie auch in Zukunft sensible Unternehmensdaten zuverlässig absichern können“.

zscaler-christoph-schuhwerk

Foto: Zscaler

Christoph Schuhwerk: Sobald sensible Daten identifiziert sind, müssen sie mit zukunftssicheren, „quantum-ready“ Verschlüsselungsverfahren geschützt werden!

Angreifer planen langfristig: Gesundheitsdaten oder Architekturdiagramme für Anlagen auch noch in 20 Jahren wertvoll

Eine in der Cyberkriminalität weit verbreitete Technik lautet: „Store Now, Decrypt Later!“ Dabei suchen Cyberangreifer heute nach verschlüsselten Informationen, welche sich relativ leicht auf Netzwerkebene oder im Internet abfangen lassen, speichern diese und erwarten, die erbeuteten Daten dann in fünf bis zehn Jahren eben mithilfe von Quantencomputern zu dechiffrieren.

  • Schuhwerk erläutert: „Der Inhalt von sensibler Kommunikation, die nicht an die Öffentlichkeit gelangen soll, ist für die Angreifer Gold wert. Vom Austausch sensitiver Gesundheitsdaten über Architekturdiagramme für Anlagen, die noch in 20 Jahren laufen sollen, kann dabei alles von Interesse sein.“

All diese Daten behielten ihre Relevanz über Jahrzehnte hinweg. Darauf spekulierten Malware-Akteure, um erbeutete Daten später z.B. in Erpressungsversuchen einzusetzen.

„Data Governance“ entscheidend: Bestand an Daten inventarisieren und einer Risikobewertung unterziehen

Sicherheitsteams sollten demnach jetzt damit beginnen, eine vollständige Transparenz über ihre Datenbestände und deren Speicherorte zu schaffen. „Darauf aufbauend müssen die Daten inventarisiert und einer Risikobewertung unterzogen werden, um ihre Kritikalität zu bestimmen.“

  • Schuhwerk unterstreicht: „Diese Einschätzung – ,welche Daten sind über welchen Zeitraum schützenswert?‘ – ist die Grundlage für einen priorisierten Aktionsplan, der aufzeigt, wo der dringendste Handlungsbedarf beim Schutz und der Verschlüsselung besteht.“

Ebenso entscheidend sei die Überprüfung der Schnittstellen oder Zugriffsberechtigungen von Drittparteien. Dementsprechend gelte es zu erfassen, „wer oder was wirklich Zugang zu Datenbeständen benötigt und gegebenenfalls einzuschränken“.

Verschlüsselungsmethode für Daten „quantum-safe“ – „Zero Trust“ als Kontrollinstanz

„Sind die sensiblen Daten ausfindig gemacht und kategorisiert, gilt es, diese abzusichern. Die Verschlüsselungsmethode muss ,quantum-safe’ sein und veraltete Kryptographie ausgetauscht werden.“ Die Standardisierung für Post-Quantum-Kryptographie (PQC) durch das US-amerikanische NIST sei entscheidend vorangeschritten. Mit den im August 2024 final veröffentlichten Standards für Algorithmen wie „CRYSTALS-Kyber“ (Schlüsselaustausch) und „CRYSTALS-Dilithium“ (digitale Signaturen) existiere nun eine verlässliche Grundlage für die Implementierung.

  • „Ein koordinierter Implementierungsfahrplan der EU-Mitgliedsstaaten für den Übergang zur Post-Quantum-Kryptographie gibt bereits eine erste Richtung vor. Darüber hinaus können Unternehmen durch einen Zero-Trust-Sicherheitsansatz dafür sorgen, dass Unbefugte keinen Zugang zu Datensätzen erhalten.“

Durch das Prinzip des „Least Privileged Access“ würden granulare Zugriffsberechtigungen eingeführt und per Richtlinien umgesetzt. Anstelle des Netzwerkzugriffs trete der Zugang auf Anwendungsebene, um laterale Bewegung in der Infrastruktur zu unterbinden. Darüber hinaus könne eine Zero-Trust-Sicherheitsplattform sicherstellen, „dass die Kommunikation von Usern und den Applikationen von Anfang an ,quantum-ready’ verschlüsselt ist“.

Zukunftsorientiert agieren, um auch zukünftig Kontrolle über eigene Daten zu behalten

Die Bedrohungslage sei angespannt und werde sich in Zukunft verschärfen„wenn Malware-Akteure durch den Einsatz von KI einen Schritt voraus sind in der Planung ihrer Angriffe“. Umso wichtiger sei es, dass sich IT-Experten jetzt mit dem Thema der Post-Quantum-Kryptographie beschäftigen und die eigenen Unternehmensdaten sowie deren Verschlüsselung daraufhin überprüfen.

  • „Zwar beginnen einige Firmen bereits mit der Integration von PQC-Bibliotheken in ihre Software, doch die überwiegende Mehrheit der Unternehmen hat dieses Risiko noch nicht auf dem Schirm. Nur wer sich bereits heute darum kümmert, behält auch zukünftig die Kontrolle über die eigenen Daten!“

Schuhwerks Fazit:

  • „Angreifer sammeln heute verschlüsselte Daten, um sie in einigen Jahren mit leistungsfähigen Quantencomputern entschlüsseln zu können.“
  • „Sicherheitsteams sollten ihre Daten frühzeitig inventarisieren und nach Kritikalität kategorisieren und mit entsprechenden Schutzmaßnahmen versehen.“
  • „Sobald sensible Daten identifiziert sind, müssen sie mit zukunftssicheren, ,quantum-ready’ Verschlüsselungsverfahren geschützt werden.“
  • „Ergänzend stärkt ein Zero-Trust-Ansatz die Sicherheit aller Unternehmensdaten.“

Weitere Informationen zum Thema:

zscaler
Über Zscaler: Transformation – heute und morgen / Das Unternehmen nutzt die größte Security Cloud der Welt, um die Geschäfte der etabliertesten Unternehmen der Welt zu antizipieren, abzusichern und zu vereinfachen.

Zscaler Blog
Christoph Schuhwerk / CISO in Residence

datensicherheit.de, 01.11.2025
Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern / Unternehmen stehen weitreichende Veränderungen hinsichtlich des Schutzes sensibler Informationen und Daten bevor – Quantencomputer rechnen immer schneller und bedrohen Public-Key-Verschlüsselungen

datensicherheit.de, 16.09.2025
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer / US-Behörde NIST empfiehlt neue Kryptographie-Standards: Quantencomputer werden bald heute noch als sicher geltende Verschlüsselungen in Sekunden knacken können

datensicherheit.de, 04.09.2025
eperi-Warnung vor dem Post-Quantum-Datenschutz-GAU / Wenn Quantencomputer vollständig einsatzbereit werden, droht eine Vielzahl der bisherigen technischen Bemühungen für den Datenschutz obsolet zu werden

datensicherheit.de, 16.07.2025
Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden / Innerhalb der nächsten fünf bis zehn Jahre wird vielfach der Eintritt des „Q-Day“ befürchtet – also der Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, heute gängige kryptographische Algorithmen zu brechen

]]>