Am 14. April feiert die Welt den Quantentag. Quantencomputing verspricht revolutionäre Durchbrüche, birgt aber auch massive Cybersicherheitsrisiken. Ein Appell an alle Unternehmen.
Quantencomputing ist eine Rechenmethode, die Quantenbits (Qubits) statt klassischer Bits nutzt, die durch Superposition und Verschränkung mehrere Zustände gleichzeitig einnehmen können. Damit können komplexe Probleme exponentiell schneller gelöst werden, als mit klassischen Computern.
(Bild: phive2015 - stock.adobe.com)
Der World Quantum Day (WQD) ist eine weltweite Initiative, die es seit 2021 gibt und jedes Jahr am 14. April stattfindet. Quantenwissenschaftler aus über 65 Ländern haben den WQD gegründet, um der breiten Öffentlichkeit in das Verständnis von Quantenwissenschaft und -technologie näherzubringen. Während auf der offiziellen Webseite davon gesprochen wird, die Quantenphysik an diesem Tag zu feiern, kommt oftmals ein zentraler Faktor des Quantencomputings zu kurz: das Risiko, das von der Technologie ausgeht.
Der Weltquantentag sollte für viele Unternehmen ein Weckruf sein.
Diese Gefahr birgt Quantencomputing für die IT-Sicherheit
Nicht nur die Industrie erhofft sich von fortschreitender Quantentechnologie enormes Wachstumspotenzial und Wettbewerbsvorteile. Auch Cyberkriminelle wollen die Technologie nutzen. Und darauf bereiten sie sich schon heute mit sogenannten „Harvest Now, Decrypt Later“-Attacken vor. Harvest Now, Decrypt Later bezeichnet eine Strategie, bei der Cyberkriminelle verschlüsselte Daten sammeln und speichern, um sie später – am sogenannten Q-Day – mithilfe von Quantencomputing-Technologie zu entschlüsseln.
„Der Zeitplan bis zum „Q-Day“ verkürzt sich, und das Risiko von Angriffen, bei denen Daten jetzt gesammelt und später entschlüsselt werden, zwingt Unternehmen bereits dazu, anders über den Schutz sensibler, langfristig gespeicherter Daten nachzudenken. Quantencomputer werden Auswirkungen auf die derzeitige Kryptografie haben, die in allem zum Einsatz kommt – von Browsern über Autos bis hin zu den Systemen, auf die wir uns täglich verlassen“, kommentiert Jon France, CISO von ISC2. „Für Unternehmen, die solche Daten speichern, sollte die Umstellung auf quantenresistente Kryptografie bereits im Gange sein. Die Wissenschaft mag fast wie Zauberei wirken, doch die Auswirkungen sind sehr real, und dies ist eine der Veränderungen mit den höchsten Risiken in der Cybersicherheit seit einer Generation. Die Unternehmen, die frühzeitig mit den Vorbereitungen beginnen, werden später Störungen vermeiden können. Quantencomputing ist nicht das Sicherheitsrisiko von heute, doch die mangelnde Vorbereitung auf postquantenkryptografische Lösungen könnte zum Governance-Versagen von morgen werden.“
„Der Weltquantentag sollte für viele Unternehmen ein Weckruf sein. Es bleibt nur noch wenig Zeit für die Umstellung – in einigen Teilen der Welt könnte Quantencomputing bereits in vier Jahren Realität sein“, warnt auch Tiho Saric, Senior Sales Director bei Gigamon. „Auch wenn derzeit noch diskutiert wird, wie schnell sich Quantencomputing durchsetzen wird, ist das Risiko real und der Zeitrahmen so knapp, dass es sich Unternehmen nicht mehr leisten können, abzuwarten. Was oft übersehen wird: es geht hier nicht nur um 'Harvest now, decrypt later', sondern um 'Harvest now, forge later'“, so Saric weiter.
Der Security-Experte betont: „Wenn private Schlüssel kompromittiert werden, gerät die Integrität von Identitäten, Transaktionen und digitalen Signaturen in Gefahr. Damit steht nichts weniger als das Rückgrat der digitalen Moderne auf dem Spiel, das bisher ein Garant für Vertrauen und Risikoberechnung war. Dies wird sich auf Unternehmen in allen Branchen auswirken und sowohl Verbraucher als auch Unternehmen betreffen.“
Saric empfiehlt: „Die meisten Unternehmen stützen sich noch auf eine begrenzte Anzahl veralteter kryptografischer Algorithmen, die bislang weitgehend unverändert geblieben sind, da Umstellungen kompliziert sind. Zur Vorbereitung sollten Unternehmen intern ein spezielles Team einrichten, ähnlich einem Kompetenzzentrum für Kryptografie. Diese Spezialisten können dann erfassen, wo in ihren Umgebungen Kryptografie zum Einsatz kommt, Prioritäten setzen und die internen Kapazitäten aufbauen, um diese Upgrades zu verwalten und durchzuführen. Sobald dies geschehen ist, müssen Unternehmen ihre Umgebungen konstant überwachen, um sicherzustellen, dass keine anfällige Nicht-Post-Quanten-Kryptografie übersehen wurde oder sich wieder einschleicht. Wenn diese Bemühungen zu echter kryptografischer Agilität führen, bei der Richtlinien und Algorithmen als Reaktion auf zukünftige Bedrohungen schnell ausgetauscht werden können, dann wird sich die Investition gelohnt haben, unabhängig davon, wie sich die Quantenbedrohung letztendlich entwickelt.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.