Quanten-Computing: Warum Unternehmen dem Q-Day nicht hilflos gegenüberstehen
Gastbeitrag von Patrick Fetter, Lead Sales Engineer & Cyber Security Evangelist
Durchaus besorgt warnen Cybersicherheitsexperten seit Jahren vor dem sogenannten „Q-Day“. Dabei handelt es sich um einen hypothetischen Tag in der Zukunft oder eher einen Zeitpunkt, zu dem Quantencomputer in der Lage sein werden, gängige Verschlüsselungsmethoden zu knacken. Was einst als fernes, theoretisches Risiko galt, wird womöglich rascher zur Realität als ursprünglich angenommen. Fortschritte in der Quanteninformatik, darunter verbesserte Algorithmen und geringere Anforderungen an die Anzahl der Qubits, beschleunigen die Entwicklung. Was die Branche einst als Herausforderung für die 2040er Jahre betrachtete, könnte nach aktuellen Einschätzungen bereits 2029 eintreten.
Ende 2025 hat Gartner die Umstellung auf Post-Quantum-Kryptografie (PQC) zu einer Priorität auf Vorstandsebene erhoben und drängte dementsprechend auf Maßnahmen noch vor dem Jahr 2030. Vor kurzem veröffentlichte Googles Forschungsabteilung für Quanten-KI ein Whitepaper, in dem gewarnt wird, dass weit verbreitete kryptografische Systeme, einschließlich derer, die Kryptowährungen zugrunde liegen, möglicherweise anfälliger sind als bisher angenommen. Die Richtung ist klar: Unternehmen müssen jetzt handeln und vorsorgen.
Hackerstrategie: Harvest now, decrypt later
Seit Jahren sammeln Angreifer still und leise verschlüsselte Daten mit verschiedensten Methoden nach einer einfachen Strategie: Sammeln und horten, später entschlüsseln. Dazu gehören abgefangene Finanztransaktionen, Gesundheitsdaten, geistiges Eigentum, staatliche Kommunikation und viele weitere Informationen unterschiedlichster Couleur.
All diese Daten sind mit klassischen Verschlüsselungsverfahren wie RSA und der Kryptografie auf elliptischen Kurven (ECC) verschlüsselt. Sobald Quantencomputer eine ausreichende Leistungsfähigkeit erreichen, werden diese Daten sofort offengelegt, ohne dass es eine Möglichkeit gibt, den Datenverlust rückgängig zu machen.
Warum herkömmliche Ansätze nicht ausreichen
Viele Unternehmen betrachten die Post-Quanten-Kryptografie (PQC) nach wie vor als einfache Aktualisierung, sprich: Man ersetzt einen Algorithmus durch einen anderen und macht munter weiter.
Dieser Ansatz ist unvollständig und birgt erhebliche Risiken. Denn in der Realität lauern in den meisten Unternehmensumgebungen folgende Fallstricke:
- Unbekannte kryptografische Abhängigkeiten
- Altsysteme mit eingebetteten Schlüsseln
- Shadow-IT und undokumentierte Dienste
- Abgelaufene oder nicht verwaltete Zertifikate
- Tief in Anwendungen fest codierte Verschlüsselung
Ohne vollständige Transparenz bleibt die Migration unvollständig und unvollständige Sicherheit ist ineffektive, um nicht zu sagen überhaupt keine Sicherheit. Wie viele Experten immer sagen: „Man kann nicht schützen, was man nicht sieht.“
Das Ziel ist klar: Krypto-Agilität
Die Vorbereitung auf das Quantenzeitalter erfordert mehr als nur die Einführung neuer Algorithmen. Sie erfordert echte „Krypto-Agilität“ und das bedeutet, verschiedenste Fähigkeiten zu besitzen: kryptografische Ressourcen in komplexen Umgebungen zu identifizieren und zu verwalten, anfällige Algorithmen schnell zu ersetzen und nahtlos über hybride Infrastrukturen hinweg zu arbeiten, die Cloud-, On-Premises- und Edge-Systeme umfassen. Ebenso wichtig ist, dass Unternehmen in der Lage sind, sich kontinuierlich an die Weiterentwicklung von Standards anzupassen.
Dieses Maß an Agilität muss sich auf alle Datenzustände erstrecken, unabhängig davon, ob sich die Daten im Ruhezustand, in der Übertragung oder in der Nutzung befinden. Denn in einer von Quantencomputern geprägten Bedrohungslandschaft, insbesondere wenn diese durch KI beschleunigt wird, reichen statische Abwehrmaßnahmen nicht mehr aus, um mit den aufkommenden Risiken Schritt zu halten.
Unternehmen erkennen die PQC-Migration zunehmend als strategisches Geschäftsrisiko und nicht nur als technische Herausforderung. Führende Unternehmen etablieren Governance-Modelle, führen kryptografische Bestandsaufnahmen durch und priorisieren langlebige sensible Daten. Im Gegensatz zu früheren Übergängen sind die Kosten einer Verzögerung irreversibel.
Fazit
Leider gibt es keinen Schalter, den Unternehmen umlegen können, um über Nacht quantensicher zu werden. Der Übergang erfordert einen hybriden kryptografischen Ansatz. Dieser muss von der NIST empfohlene Post-Quanten-Algorithmen für langfristige Widerstandsfähigkeit mit bewährter symmetrischer Verschlüsselung kombinieren, um Leistung und Skalierbarkeit aufrechtzuerhalten. Ein solches Modell ermöglicht es Unternehmen, Rückwärtskompatibilität zu wahren, Zukunftssicherheit zu gewährleisten und die Betriebskontinuität während des gesamten Migrationsprozesses aufrechtzuerhalten. Doch es braucht mehr als isolierte Tools oder manuelle Update, um das in großem Maßstab zu erreichen. Ein einheitlicher, krypto-agiler Plattformansatz ist erforderlich und der muss Quantensicherheit über Netzwerke, Cloud, Endgeräte und Datenumgebungen hinweg gewährleisten.
Unternehmen, die sich frühzeitig umstellen, können anfällige Ressourcen identifizieren und isolieren. Sie können Schlüssel schnell rotieren, die Geschäftskontinuität aufrechterhalten und sensible Daten schützen, bevor sie offengelegt werden. Wer zögert, sieht sich einem erhöhten Risiko von Datenverletzungen, behördlichen Strafen, rechtlicher Haftung und langfristigem Reputationsschaden ausgesetzt. Wer reaktionsschnell und vorausschauend handelt, muss um den Q-Day nicht fürchten.
Quanten-Computing: Warum Unternehmen dem Q-Day nicht hilflos gegenüberstehen
Gastbeitrag von Patrick Fetter, Lead Sales Engineer & Cyber Security Evangelist
Durchaus besorgt warnen Cybersicherheitsexperten seit Jahren vor dem sogenannten „Q-Day“. Dabei handelt es sich um einen hypothetischen Tag in der Zukunft oder eher einen Zeitpunkt, zu dem Quantencomputer in der Lage sein werden, gängige Verschlüsselungsmethoden zu knacken. Was einst als fernes, theoretisches Risiko galt, wird womöglich rascher zur Realität als ursprünglich angenommen. Fortschritte in der Quanteninformatik, darunter verbesserte Algorithmen und geringere Anforderungen an die Anzahl der Qubits, beschleunigen die Entwicklung. Was die Branche einst als Herausforderung für die 2040er Jahre betrachtete, könnte nach aktuellen Einschätzungen bereits 2029 eintreten.
Ende 2025 hat Gartner die Umstellung auf Post-Quantum-Kryptografie (PQC) zu einer Priorität auf Vorstandsebene erhoben und drängte dementsprechend auf Maßnahmen noch vor dem Jahr 2030. Vor kurzem veröffentlichte Googles Forschungsabteilung für Quanten-KI ein Whitepaper, in dem gewarnt wird, dass weit verbreitete kryptografische Systeme, einschließlich derer, die Kryptowährungen zugrunde liegen, möglicherweise anfälliger sind als bisher angenommen. Die Richtung ist klar: Unternehmen müssen jetzt handeln und vorsorgen.
Hackerstrategie: Harvest now, decrypt later
Seit Jahren sammeln Angreifer still und leise verschlüsselte Daten mit verschiedensten Methoden nach einer einfachen Strategie: Sammeln und horten, später entschlüsseln. Dazu gehören abgefangene Finanztransaktionen, Gesundheitsdaten, geistiges Eigentum, staatliche Kommunikation und viele weitere Informationen unterschiedlichster Couleur.
All diese Daten sind mit klassischen Verschlüsselungsverfahren wie RSA und der Kryptografie auf elliptischen Kurven (ECC) verschlüsselt. Sobald Quantencomputer eine ausreichende Leistungsfähigkeit erreichen, werden diese Daten sofort offengelegt, ohne dass es eine Möglichkeit gibt, den Datenverlust rückgängig zu machen.
Warum herkömmliche Ansätze nicht ausreichen
Viele Unternehmen betrachten die Post-Quanten-Kryptografie (PQC) nach wie vor als einfache Aktualisierung, sprich: Man ersetzt einen Algorithmus durch einen anderen und macht munter weiter.
Dieser Ansatz ist unvollständig und birgt erhebliche Risiken. Denn in der Realität lauern in den meisten Unternehmensumgebungen folgende Fallstricke:
- Unbekannte kryptografische Abhängigkeiten
- Altsysteme mit eingebetteten Schlüsseln
- Shadow-IT und undokumentierte Dienste
- Abgelaufene oder nicht verwaltete Zertifikate
- Tief in Anwendungen fest codierte Verschlüsselung
Ohne vollständige Transparenz bleibt die Migration unvollständig und unvollständige Sicherheit ist ineffektive, um nicht zu sagen überhaupt keine Sicherheit. Wie viele Experten immer sagen: „Man kann nicht schützen, was man nicht sieht.“
Das Ziel ist klar: Krypto-Agilität
Die Vorbereitung auf das Quantenzeitalter erfordert mehr als nur die Einführung neuer Algorithmen. Sie erfordert echte „Krypto-Agilität“ und das bedeutet, verschiedenste Fähigkeiten zu besitzen: kryptografische Ressourcen in komplexen Umgebungen zu identifizieren und zu verwalten, anfällige Algorithmen schnell zu ersetzen und nahtlos über hybride Infrastrukturen hinweg zu arbeiten, die Cloud-, On-Premises- und Edge-Systeme umfassen. Ebenso wichtig ist, dass Unternehmen in der Lage sind, sich kontinuierlich an die Weiterentwicklung von Standards anzupassen.
Dieses Maß an Agilität muss sich auf alle Datenzustände erstrecken, unabhängig davon, ob sich die Daten im Ruhezustand, in der Übertragung oder in der Nutzung befinden. Denn in einer von Quantencomputern geprägten Bedrohungslandschaft, insbesondere wenn diese durch KI beschleunigt wird, reichen statische Abwehrmaßnahmen nicht mehr aus, um mit den aufkommenden Risiken Schritt zu halten.
Unternehmen erkennen die PQC-Migration zunehmend als strategisches Geschäftsrisiko und nicht nur als technische Herausforderung. Führende Unternehmen etablieren Governance-Modelle, führen kryptografische Bestandsaufnahmen durch und priorisieren langlebige sensible Daten. Im Gegensatz zu früheren Übergängen sind die Kosten einer Verzögerung irreversibel.
Fazit
Leider gibt es keinen Schalter, den Unternehmen umlegen können, um über Nacht quantensicher zu werden. Der Übergang erfordert einen hybriden kryptografischen Ansatz. Dieser muss von der NIST empfohlene Post-Quanten-Algorithmen für langfristige Widerstandsfähigkeit mit bewährter symmetrischer Verschlüsselung kombinieren, um Leistung und Skalierbarkeit aufrechtzuerhalten. Ein solches Modell ermöglicht es Unternehmen, Rückwärtskompatibilität zu wahren, Zukunftssicherheit zu gewährleisten und die Betriebskontinuität während des gesamten Migrationsprozesses aufrechtzuerhalten. Doch es braucht mehr als isolierte Tools oder manuelle Update, um das in großem Maßstab zu erreichen. Ein einheitlicher, krypto-agiler Plattformansatz ist erforderlich und der muss Quantensicherheit über Netzwerke, Cloud, Endgeräte und Datenumgebungen hinweg gewährleisten.
Unternehmen, die sich frühzeitig umstellen, können anfällige Ressourcen identifizieren und isolieren. Sie können Schlüssel schnell rotieren, die Geschäftskontinuität aufrechterhalten und sensible Daten schützen, bevor sie offengelegt werden. Wer zögert, sieht sich einem erhöhten Risiko von Datenverletzungen, behördlichen Strafen, rechtlicher Haftung und langfristigem Reputationsschaden ausgesetzt. Wer reaktionsschnell und vorausschauend handelt, muss um den Q-Day nicht fürchten.
