Das Szenario „Harvest Now, Decrypt Later“ ist real: Angreifer speichern verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln. Doch bevor Unternehmen ihre Kryptografie härten können, müssen sie wissen, wo sie überhaupt im Einsatz ist. Discovery Tools durchleuchten IT-Umgebungen automatisiert und schaffen die Transparenz, die für Krypto-Agilität unverzichtbar ist.
Bevor Unternehmen quantensichere Kryptografie einsetzen können, müssen sie wissen, wo entsprechende Zertifikate und Schlüssel überhaupt im Einsatz sind.
Die Bedrohung durch Quantencomputer wird in Fachkreisen oft mit einer Mischung aus Faszination und Fatalismus diskutiert. Während die physikalische Funktionsweise der Qubits für viele noch abstrakt wirkt, ist die sicherheitstechnische Realität für IT-Entscheider bereits heute greifbar und drängend. Das Szenario, das Sicherheitsverantwortlichen den Schlaf rauben sollte, ist unter dem Begriff „Harvest Now, Decrypt Later“ bekannt. Cyberkriminelle und staatliche Akteure haben längst begonnen, verschlüsselte Datenverkehrsströme aufzuzeichnen und zu speichern, um sie später mit leistungsfähigen Quantencomputern zu entschlüsseln. Für Unternehmen ergibt sich daraus eine unbequeme Wahrheit, denn die Vorbereitung auf die Post-Quantum Cryptography (PQC) ist kein Projekt für das nächste Jahrzehnt, sondern eine unmittelbare Notwendigkeit, da sensible Daten wie Kundendatensätze oder geistiges Eigentum auch in Zukunft geschützt bleiben müssen.
Empfehlung der Redaktion
Die Welt der Quantenmechanik ist oft unbegreiflich. Aber genau dorthin müssen wir uns begeben, wenn wir verstehen wollen, wie Quantencomputer funktionieren und warum sie zum Risiko werden können. In Folge 99 des Security-Insider Podcast sprechen wir mit Professor Christoph Becher von der Universität des Saarlandes darüber, wie Quantencomputer funktionieren, welche sinnvollen Anwendungsmöglichkeiten es für die Super-Computer gibt, aber auch welche Gefahren dadurch lauern. Außerdem erklärt Professor Becher, welche Lösungsansätze es schon heute gibt. Wir wünschen viel Spaß, beim Zuhören!
Vom unsichtbaren Risiko zur strategischen Klarheit
Wer sich auf diese technologische Zäsur vorbereiten will, steht jedoch oft vor einem trivial anmutenden und in der Praxis hochkomplexen Problem. Bevor man Kryptografie austauschen oder härten kann, muss man zwingend wissen, wo sie im eigenen Unternehmen überhaupt im Einsatz ist. In den organisch gewachsenen IT-Landschaften vieler Konzerne und Mittelständler gleicht dies oft der Suche nach der Nadel im Heuhaufen. Zertifikate und kryptografische Schlüssel verbergen sich nicht mehr nur auf den prominenten Webservern in der Peripherie des Netzwerks. Sie sind tief in die Infrastruktur diffundiert und finden sich in Load Balancern, auf IoT-Geräten, in kurzlebigen Cloud-Containern und in den Pipelines der DevOps-Teams.
Diese Intransparenz wird oft unterschätzt, stellt aber das eigentliche Sicherheitsrisiko dar. Viele Organisationen verlassen sich noch immer auf manuelle Prozesse oder statische Tabellenkalkulationen, die jedoch schnell veralten und fehleranfällig sind. Ein einziger übersehener, veralteter Schlüssel kann zur Achillesferse der gesamten Sicherheitsarchitektur werden. Ohne eine vollständige Sichtbarkeit der gesamten kryptografischen Landschaft ist es unmöglich, Schwachstellen zu identifizieren oder sicherzustellen, dass keine Hintertüren für Angreifer offenstehen. Daher ist der erste logische Schritt in jedem Reifegradmodell für Post-Quanten-Kryptografie immer die umfassende Bestandsaufnahme und das Verständnis der eigenen Verschlüsselungspraxis.
Genau an diesem Punkt erweisen sich moderne Discovery Tools als unverzichtbares strategisches Instrument für die IT-Sicherheit. Diese spezialisierten Werkzeuge lösen die fehleranfällige manuelle Pflege ab und arbeiten mit einem technischen Ansatz, der auf tiefgreifende Automatisierung setzt. Durch den Einsatz von netzwerkbasierten Scannern und intelligenten Sensoren durchleuchten sie systematisch die gesamte IT-Umgebung. Dabei geht die Analyse weit über das bloße Auffinden von SSL/TLS-Zertifikaten hinaus. Leistungsfähige Lösungen inventarisieren ebenso SSH-Schlüssel und untersuchen Dateisysteme sowie Systemregistries bis hin zu Binärdateien oder Java-Archiven, um kryptografische Assets aufzuspüren.
Ein entscheidender Faktor für die Wirksamkeit solcher Tools ist ihre Herstellerunabhängigkeit. Es spielt für die Risikoanalyse keine Rolle, ob ein digitales Zertifikat von einer öffentlichen Zertifizierungsstelle, einer internen PKI oder sogar als selbstsigniertes Provisorium eines Entwicklers erstellt wurde. Das Discovery Tool fördert all diese Artefakte zutage und führt sie in einem zentralen Inventar zusammen. Erst auf Basis dieses lückenlosen Inventars wird eine fundierte Risikobewertung möglich. Das Tool liefert den IT-Verantwortlichen detaillierte Metadaten zu jedem gefundenen Asset, wie etwa Informationen über die Schlüssellängen, die verwendeten Signaturalgorithmen und die Gültigkeitsdauer. Im Kontext der Post-Quanten-Vorbereitung ist diese Detailtiefe von unschätzbarem Wert, da Sicherheitsteams so identifizieren können, an welchen Stellen im Netzwerk noch schwache Verfahren eingesetzt werden, die einem Quantencomputer keinen Widerstand entgegensetzen würden.
Die Implementierung eines solchen Tools dient jedoch nicht nur der reinen Bestandsaufnahme, sondern bereitet den Weg für das Konzept der Krypto-Agilität. In der Vergangenheit waren kryptografische Algorithmen oft fest in Applikationen und Hardware verdrahtet, was jeden Austausch zu einem riskanten Großprojekt machte. Krypto-Agilität beschreibt hingegen die Fähigkeit eines Unternehmens, Verschlüsselungsstandards flexibel und ohne Betriebsunterbrechungen auszutauschen, sobald neue Bedrohungen oder neue Standards auftauchen. Dies beinhaltet auch die Vorbereitung auf hybride Zertifikate, bei denen klassische Algorithmen wie RSA oder ECC mit neuen Post-Quanten-Algorithmen kombiniert werden, um Rückwärtskompatibilität bei gleichzeitiger Zukunftssicherheit zu gewährleisten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Da sich moderne Unternehmensnetzwerke durch Cloud-Computing und mobile Endgeräte ständig verändern, reicht eine einmalige Inventur nicht aus. Ein wirksames Discovery Tool führt daher eine kontinuierliche Überwachung durch und registriert automatisch neue Assets, sobald diese ans Netz gehen. Diese permanente Aktualisierung verhindert das erneute Entstehen blinder Flecken und reduziert das Risiko von Ausfällen durch abgelaufene Zertifikate drastisch. Der Weg zur Quantensicherheit ist weniger ein technischer Sprint als vielmehr ein organisatorischer Marathon. Wer heute in leistungsfähige Discovery-Mechanismen investiert, schafft damit das Fundament für die Sicherheitsarchitektur der kommenden Jahre und gewinnt die notwendige Kontrolle über seine Daten zurück. Nur mit vollständiger Klarheit über den kryptografischen Bestand lässt sich die IT-Infrastruktur effektiv gegen die Rechenpower der nächsten Computergeneration wappnen.
Über den Autor: Christian Müller ist Regional Vice President DACH bei DigiCert.