Mit Weiterbildung Sicherheitsrisiken vorbeugen Quantencomputer-Know-how für Fach- und Führungskräfte

Ein Gastbeitrag von Prof. Dr. Daniel Loebenberger und Dr. Raphaela Schätz 6 min Lesedauer

Anbieter zum Thema

Quantencomputer werden perspektivisch dazu in der Lage sein, klassische Kryptografiemethoden zu umgehen. Unternehmen, die Hackern keinen unbegrenzten Zugriff auf ihre Daten geben möchten, sollten sich also heute schon mit der Post-Quantum-Kryptografie beschäftigen. Gezielte Weiter­bildungen helfen dabei, mögliche Sicherheitsrisiken unternehmensweit zu erkennen und zu minimieren.

Bis zur Marktreife von Quantencomputern dauert es zwar noch etwas, doch frühes Handeln zahlt sich aus. Wer gut auf den Q-Day vorbereitet wird, handelt im Ernstfall dann auch souverän.(Bild: ©  Production Perig - stock.adobe.com)
Bis zur Marktreife von Quantencomputern dauert es zwar noch etwas, doch frühes Handeln zahlt sich aus. Wer gut auf den Q-Day vorbereitet wird, handelt im Ernstfall dann auch souverän.
(Bild: © Production Perig - stock.adobe.com)

Das Thema Quantencomputing löst gerade zahlreiche Diskussionen über dessen aktuelles und zukünftiges Bedrohungspotenzial aus. Neben eher zurückhaltenden Prognosen über den derzeitigen Fortschritt des Quantencomputings gibt es auch einige Stimmen, die die Marktreife der Quantentechnologie auf wenige Jahre beziffern. Zu ihnen gehört beispielsweise SAP-CEO Christian Klein. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) nennt als Arbeitshypothese für den Hochsicherheitsbereich, dass es Anfang der 2030er Jahre einen kryptografisch relevanten Quantencomputer geben wird.

Warum viele Verschlüsselungsverfahren bald keinen Schutz mehr bieten

Herkömmliche Kryptografie-Verfahren wie symmetrische und asymmetrische Verschlüsselung sind bisher zentrale Werkzeuge für die Verschlüsselung und digitale Signaturen, z. B. zur Wahrung von Betriebsgeheimnissen oder anderen sensiblen Daten. Während symmetrische Verfahren denselben Schlüssel zum Ver- und Entschlüsseln verwenden, arbeiten asymmetrische Verfahren mit einem öffentlichen und einem privaten Schlüssel. Diese basieren auf komplexen Public-Key-Kryptografieverfahren wie dem RSA-Verfahren, benannt nach seinen Entdeckern Rivest, Shamir und Adleman, oder Elliptic Curve Cryptography. Asymmetrische Verfahren bieten nach aktuellem Kenntnisstand einen relativ hohen Schutz, doch das könnte sich mit der Entwicklung skalierbarer Quantencomputer ändern.

Empfehlung der Redaktion

Security-Insider Podcast

Die Welt der Quantenmechanik ist für viele von uns eine unbegreifliche. Doch genau dorthin müssen wir uns begeben, wenn wir verstehen wollen, wie Quantencomputer funktionieren. In Folge 99 des Security-Insider Podcast sprechen wir mit Professor Christoph Becher von der Universität des Saarlandes darüber, wie Quantencomputer funktionieren, welche sinnvollen Anwendungsmöglichkeiten es für die Super-Computer gibt, aber auch welche Gefahren dadurch lauern. Außerdem erklärt Professor Becher, welche Lösungsansätze es schon heute gibt. Wir wünschen viel Spaß, beim Zuhören!

Hacker sammeln schon jetzt Daten für den Quanten-Coup

Quantencomputer stellen einen Paradigmenwechsel in der Funktionsweise von Informations- und Kommunikationstechnologie dar. Anstatt der binären Zustände im klassischen Bit-System können die Quantenbits unendlich viele Zustände zwischen 0 und 1 annehmen. Damit entstehen ungeahnte neue Möglichkeiten. Bekannte Quantenalgorithmen sind beispielsweise der Grover- und der Shor-Algorithmus. Mit ihnen ist es möglich, die Grenzen klassischer Algorithmen zu durchbrechen, so beispielsweise bei Prozessen wie Datenbankabfragen oder der – für Sicherheit so wichtigen – Entschlüsselung gängiger asymmetrischer kryptografischer Verfahren. Quantencomputer stellen zwar keinen quantitativen Fortschritt in Form von besserer Rechenleistung und mehr Effizienz dar, sondern vielmehr einen Durchbruch von qualitativer Tragweite.

Genau deshalb werden Quantencomputer für Hacker so interessant. Mit ihrer zu klassischen Computern fundamental anderen Funktionsweise rückt die Entschlüsselung asymmetrischer Verfahren in greifbare Nähe. Hacker bereiten sich schon heute darauf vor, indem sie sogenannte „Harvest now – decrypt later“-Angriffe durchführen. Sie sammeln verschlüsselte Daten, um sie in naher Zukunft mit Quantentechnologie zu entschlüsseln. In vielen Fällen wissen Betroffene also gar nicht, dass sich ihre Daten bereits in den Händen von Cyberkriminellen befinden und sensible Informationen – von Finanzdaten bis hin zu persönlichen Angaben – in ein paar Jahren offengelegt werden könnten.

Unternehmen sollten keine Zeit verlieren

Quantencomputing bietet aber auch enormes Potenzial für die Informationstechnologie, etwa die Entwicklung der Quantum Key Distribution (QKD). Doch darüber hinaus sollten die Gefahren nicht unterschätzt werden. Organisationen können sich heute schon auf die Phase der Post-Quanten-Kryptografie (PQK) vorbereiten. So fordern das BSI und Partner aus 17 weiteren EU-Staaten, dass sich insbesondere die Betreiber kritischer Infrastrukturen und öffentlicher Verwaltungen mit dem Thema auseinandersetzen. Die Forschung beschäftigt sich ebenfalls seit wenigen Jahren mit neuen kryptografischen Verfahren, die Quantencomputern widerstehen können. Diese neuartigen Verfahren müssen aber auch in die breite Anwendung gebracht werden. Dies schließt neben kryptografisch agiler Produktentwicklung auch die Migration der Unternehmensinfrastruktur ein.

Dies sollten Unternehmen nicht auf die lange Bank schieben, da die Migrationsprozesse erfahrungsgemäß sehr langsam sind.

Zudem gibt es für die Einführung von Quantentechnologien im eigenen Unternehmen (noch) keine Blaupause. Allerdings sollten Unternehmen auf folgende Parameter achten:

  • Wie lange muss ich sensible Informationen sicher speichern?
  • Wie viel Zeit braucht es, bis meine Infrastruktur auf Quantentechnologie ausgerichtet ist?
  • Wie viel kostet der Schutz meiner Systeme?
  • Wann werden Quantencomputer marktreif sein?

Doch wo können Unternehmen ansetzen, wenn sie die Möglichkeiten der Quantentechnologie nutzen und die Gefahren verhindern möchten.

Quantentechnologie: Mit Weiterbildungen rechtzeitig Fachwissen aufbauen

Um die eigenen IT-Produkte und die technologische Infrastruktur rechtzeitig anpassen zu können, ist es entscheidend, unternehmensweit frühzeitig anwendungsorientiertes Wissen aufzubauen. Fach- und Führungskräfte sollten professionelle, hochspezialisierte Weiterbildung nutzen, um die Chancen und Risiken des Quantencomputings in ihrem Bereich abschätzen und geeignete Maßnahmen identifizieren zu können. IT-Expertinnen und -Experten sollten sich darüber hinaus damit beschäftigen, wie sie diese Maßnahmen im eigenen Unternehmen umsetzen können. Zudem sollten Organisationen nicht vergessen, frühzeitig in die Sensibilisierung ihrer Mitarbeitenden zu investieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Diese Inhalte sind für Weiterbildungen relevant

Dabei sollten Organisationen einen besonderen Wert darauf legen, dass Weiterbildungen aktuelle Kenntnisse aus der angewandten Forschung vermitteln. Im Rahmen der Schulungen des Lernlabors Cybersicherheit der Fraunhofer Academy fließen beispielsweise die Erkenntnisse zu angewandter Kryptographie aus der Forschung des Fraunhofer AISEC in die Erstellung der Schulungsmaterialien und Fragestellungen der Teilnehmenden ein. Denn besonders im IT-Security-Bereich ist neuestes Wissen entscheidend, um sich gegen klassische und zukünftige Angriffsmethoden zu wappnen. Zudem sollte die Lernreise als kontinuierlicher Prozess verstanden werden, der nicht nach einem Seminar endet. Gerade IT-Expertinnen und -Experten müssen ihr Know-how immer wieder auf den neuesten Stand bringen, um mit dem technologischen Fortschritt Schritt zu halten.

Was sind also erforderliche Schulungsinhalte? Sie sollen grob aufzeigen, wie Quantencomputer prinzipiell funktionieren, welche Chancen sie bieten und welche Risiken sie für bestehende Verschlüsselungsverfahren mit sich bringen. Zudem sollten sie quantensichere Alternativen aufzeigen, deren Implementierung thematisieren und Migrationspfade aufzeigen. Solche Schulungen sind typischerweise auf IT-Expertinnen und -Experten ausgelegt, die technisch fundierte Kenntnisse mitbringen. Dedizierte Schulungen für Entscheiderinnen und Entscheider beleuchten eher operationelle und strategische Aspekte.

Langfristige Sicherheit dank frühzeitiger Vorbereitung

Bis zur Marktreife von Quantencomputern kann es zwar noch dauern, doch frühes Handeln zahlt sich aus. Nicht umsonst haben die Vereinten Nationen das Jahr 2025 zum „Internationalen Jahr der Quantenforschung“ erklärt. Und in vielen Fällen reicht ein kleiner Auslöser, um für einen disruptiven Fortschritt in einem Bereich zu sorgen. Ein anschauliches Beispiel liefert der Siegeszug der Generativen KI. Hier sorgte ein kleiner Funke (die Veröffentlichung einer wegweisenden Publikation, die relativ direkt zu ChatGPT führte) dafür, dass die gesamte Entwicklung rasant befeuert wurde. Auch beim Thema Quantencomputing ist ein solcher „Quantensprung“ denkbar. Wer jedoch gut auf ihn vorbereitet wird, ist gut für den Umgang mit der neuen Technologie gewappnet.

Zu den Autoren

Prof. Dr. Daniel Loebenberger promovierte 2012 an der Universität Bonn im Bereich Kryptographie und war dort bis 2015 in Forschung und Lehre tätig. Von 2016 bis 2019 arbeitete er als IT-Sicherheitsexperte bei der genua GmbH, einem Tochterunternehmen der Bundesdruckerei, mit Fokus auf der Evaluation von Hochsicherheitskomponenten. Seit 2019 leitet er die Abteilung "Secure Infrastructure" am Fraunhofer AISEC in Weiden i.d.OPf. und ist Professor für Cybersicherheit an der OTH Amberg-Weiden. Seine Forschungsinteressen liegen im Bereich der angewandten Kryptographie und konzentrieren sich derzeit auf kryptographische Agilität und Post-Quantum-Migration. Seit 2023 ist er Sprecher des Fachbereichs SICHERHEIT und Präsidiumsmitglied der Gesellschaft für Informatik e.V.. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC forscht u.a. zu angewandter Kryptografie und sicherer Infrastruktur und ergänzt das Weiterbildungsangebot des Lernlabors Cybersicherheit der Fraunhofer Academy zum Thema Post-Quanten Sicherheit.

Dr. Raphaela Schätz ist Leiterin des Lernlabor Cybersicherheit der Fraunhofer Academy. Zudem verantwortet sie das Zertifikatsprogramm „Scientific Trainer*in“, in dessen Rahmen Trainerinnen und Trainer sowie Wissenschaftlerinnen und Wissenschaftler gezielt darauf vorbereitet werden, komplexes Forschungswissen praxisnah und mit modernen Lernmethoden für verschiedene Zielgruppen aufzubereiten. Dr. Raphaela Schätz promovierte 2016 an der Ludwigs-Maximilian-Universität (LMU) München in Pädagogischer Psychologie.

(ID:50438254)