Home » News » Security Management » Quantenresistenz jetzt – Wie IT-Strategen ihre Kryptografie zukunftssicher machen

Quantenresistenz jetzt – Wie IT-Strategen ihre Kryptografie zukunftssicher machen

Mit dem Aufstieg der Quantencomputer beginnt ein Wettlauf gegen die Zeit: Herkömmliche Verschlüsselung droht zu zerbrechen, bevor viele Unternehmen reagieren. Doch wer heute auf Post-Quanten-Kryptografie setzt, schützt nicht nur Daten – sondern schafft Sicherheit für das digitale Morgen.

1 Min. Lesezeit
Abstrakte Darstellung eines Quantencomputers
Foto: ©AdobeStock/Ibad

Die Entwicklung leistungsstarker Quantencomputer schreitet schneller voran, als viele erwartet haben. Und mit ihr rückt ein bedrohliches Szenario näher: Gängige Verschlüsselungsverfahren wie RSA oder ECC könnten bald in Minuten geknackt werden – und damit das Vertrauen in digitale Signaturen, sichere Kommunikation und Authentifizierung zerstören. Für IT-Verantwortliche bedeutet das: Jetzt handeln, bevor es zu spät ist. Post-Quanten-Kryptografie (PQC) ist nicht länger ein Forschungsthema – sondern eine strategische Aufgabe für jede Organisation.

Der erste Schritt: Bestandsaufnahme der Kryptografie

Bevor neue Technologien zum Einsatz kommen, braucht es Klarheit über den Status quo. Der Blick sollte sich dabei insbesondere auf die bestehende Public Key Infrastructure (PKI) richten – das Rückgrat der meisten sicherheitsrelevanten Prozesse. Welche Systeme nutzen welche Algorithmen? Wo stecken kritische Schlüssel? Und welche Anwendungen hängen besonders stark von digitalen Signaturen ab?

Besondere Aufmerksamkeit verdienen dabei:

  • Systeme mit personenbezogenen oder finanziellen Daten
  • Web-APIs und Update-Kanäle, die auf Signaturen vertrauen
  • IoT-Geräte, deren Kommunikation oft nur schwer nachträglich geschützt werden kann

Hybride Verfahren als Brücke in die Zukunft

organisatorisch. Ein sinnvoller Zwischenschritt ist der Einsatz sogenannter hybrider Verschlüsselung, bei der klassische Verfahren mit PQC-Algorithmen kombiniert werden. Diese „Doppelabsicherung“ ermöglicht eine schrittweise Migration, ohne den Betrieb zu gefährden. IT-Entscheider sollten jetzt prüfen:

  • Unterstützt meine PKI hybride Zertifikate?
  • Welche Anbieter bieten kompatible Lösungen?
  • Welche internen Use Cases eignen sich für einen ersten Rollout?

Ein stufenweiser Ansatz – etwa beginnend mit interner Kommunikation oder Testsystemen – minimiert Risiken und schafft Erfahrungswerte für den flächendeckenden Einsatz.

Standardisierung und Zusammenarbeit sind Pflicht

Ein häufiger Fehler: Unternehmen gehen das Thema PQC isoliert an. Doch gerade bei Standards wie X.509 oder CMS ist die Integration neuer Algorithmen komplex – und ohne Standardisierung und Interoperabilität kaum sicher machbar.

Deshalb gilt: Aktive Mitwirkung an branchenübergreifenden Foren und Arbeitsgruppen ist entscheidend. Wer hier mitredet, profitiert nicht nur von Best Practices, sondern kann auch eigene Anforderungen einbringen und sich frühzeitig auf kommende Standards einstellen. Diese Zusammenarbeit ist die Basis dafür, dass PQC-Lösungen skalierbar, interoperabel und zukunftsfähig werden.

Porträt Jiannis Papadakis
Foto: Keyfactor

Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

KI-gesteuerte Angriffe, tippende Hände vor Laptop

Mensch im Visier: Wie KI-gesteuerte Angriffe Abwehrstrategien überlisten

Cyberkriminelle richten ihre Taktik zunehmend auf den Menschen als Schwachstelle. Wie ein neu erschienener Bedrohungsreport feststellt, nehmen KI-gestützte Phishing- und Social-Eng...

Malware über verschlüsselte Verbindungen

Malware über verschlüsselte Verbindungen nimmt um 40 Prozent zu

Cyberkriminelle nutzen verstärkt TLS-Protokolle zur Tarnung ihrer Angriffe. WatchGuard meldet einen massiven Anstieg schwer erkennbarer Schadsoftware – während Ransomware-Attacken ...

Sora 2 App

Sora 2 soll Deepfake-Angriffe auf neue Stufe heben

OpenAI hat eine erweiterte Version seines KI-Videogenerierungssystems vorgestellt, die auch realistische Audiotracks erstellen kann. Cybersecurity-Experten warnen vor neuen Bedrohu...