Blog
Confidential Computing
Data Protection
Cybersecurity

Post-Quanten-Security: Das Damoklesschwert der digitalen Welt

Andreas Walbrodt
Post-Quanten-Security: Das Damoklesschwert der digitalen Welt

Quantencomputer sind längst nicht mehr reine Science-Fiction. Auch wenn die wirklich großen Durchbrüche noch bevorstehen, gilt als sicher: Früher oder später werden sie die heute gängige Kryptographie aushebeln. Für Entscheider bedeutet das: Jetzt ist die Zeit, sich mit Post-Quanten-Security (PQS) auseinanderzusetzen. Denn die Vorbereitungszyklen sind lang, die Risiken immens und die regulatorischen Anforderungen wachsen.

 

Was ist Post-Quanten-Security (PQS) – und wo stehen wir?

Unter Post-Quanten-Security versteht man Kryptographie, die resistent gegenüber Angriffen durch Quantencomputer ist. Verfahren wie RSA, ECC oder Diffie-Hellman gelten als gebrochen, sobald ein leistungsfähiger Quantencomputer Shor’s Algorithmus praktisch einsetzen kann. Deshalb arbeiten Standardisierungsorganisationen wie NIST und das BSI seit Jahren an neuen, quantensicheren Verfahren.

Kurz: Die Cybersecurity-Branche hat sich des Themas bereits angenommen. Weltweit laufen die ersten ambitionierten Pilotprojekte in Banken, Regierungen und der Industrie, und mit Kyber für den Schlüsselaustausch und Dilithium und Falcon für Signaturen wurden vom NIST inzwischen auch die ersten verbindlichen Standards auf den Weg gebracht.

Trotz dieser Initiativen ist die Post-Quantum-Sicherheit aber noch ein junges Thema: Laut einer Utimaco-Studie von 2025 haben erst rund 20 % der Unternehmen mit der Migration begonnen. 34 % wollen in den nächsten 1–3 Jahren starten, während 25 % noch keine Pläne haben.

Neue Bedrohungsszenarien

Bis zu flächendeckenden Umsetzung von PQS-Modellen werden vermutlich also noch einige Jahre ins Land gehen – und es ist unklar, ob uns noch so viel Zeit bleibt: Immerhin werden – realistisch betrachtet – große, staatliche Akteure die ersten sein, die Zugang zu den neuen Quantencomputern erhalten werden. Und je nachdem, welche Seite das Rennen macht, müssen sich Unternehmen auf eine Reihe neuer Bedrohungsmodelle einstellen:

  • Kryptografie, Authentifizierung und PKI werden ausgehebelt: Digitale Identitäten, Signaturen und Zertifikate verlieren ihre Sicherheit. Das betrifft Online-Banking, E-Government, Lieferketten und das gesamte Internet.
  • „Store now, decrypt later“ wird Realität: Viele Angreifer speichern schon seit Jahren verschlüsselte Daten, um sie in Zukunft mit Quantencomputern zu entschlüsseln. Unmengen hochkritischer Daten mit langer Lebensdauer – von Gesundheitsakten über Staatsgeheimnisse bis hin zu geistigem Eigentum – könnte plötzlich in unerwünschten Händen landen.
  • Quanten-resistente Ransomware: Die nächste Generation der Ransomware-Angriffe könnte PQS-Verfahren einsetzen, um die Verschlüsselung noch robuster zu machen – ein neues Machtmittel für Cyberkriminelle.
  • Sabotage von Blockchains und Kryptowährungen: Viele Kryptowährungen basieren auf elliptischer Kurvenkryptographie. Ein Quantencomputer könnte Wallets kompromittieren oder ganze Blockchains destabilisieren.

Laut einer Capgemini-Studie (2025) sehen dabei 65 % der Organisationen die „Harvest-now, decrypt-later“-Angriffe als besonders besorgniserregend. Knapp 60 % erwarten den sogenannten Q-Day – den Tag, an dem Kryptographie praktisch gebrochen wird – innerhalb der nächsten 10 Jahre.

Wo besteht schon heute Handlungsbedarf?

Entscheider können das Thema nicht länger aufschieben, denn der Handlungsdruck ist real: Auf regulatorischer Ebene hat die EU-Kommission 2024 eine Empfehlung verabschiedet, nach der die EU-Mitgliedstaaten tragfähige Strategien für Post-Quantum-Kryptographie entwickeln sollen. Gerade Finanzinstitute und Betreiber kritischer Infrastrukturen stehen dabei unter Beobachtung. Und auch die internationale Standardisierung schreitet voran: Die NIST hat bereits PQS-Standards definiert, und in Europa arbeitet die NIS Cooperation Group an Roadmaps – die Compliance-Abteilungen der Unternehmen müssen das Thema also dringend auf die Agenda nehmen.

Neben dem regulatorischen wächst aber auch der technische Druck: Mehr denn je gilt es, Daten mit langer Lebensdauer zuverlässig vor Quantenangriffen zu schützen: Systeme, die noch 10 oder 15 Jahre im Einsatz sein werden – von Geldautomaten über Medizintechnik bis hin zu Industrieanlagen – brauchen also zukunftsfähige Kryptographie.

Wenn Unternehmen die ersten praktischen Schritte in Richtung PQS in Angriff nehmen, fokussieren sie zunächst in der Regel auf die Inventarisierung der eingesetzten kryptographischen Verfahren und die Klassifizierung besonders schützenswerter Datenbestände. Anschließend werden die ersten Pilotprojekte gestartet, die meist hybrid an das Thema herangehen und klassische Verfahren mit PQS kombinieren.

PQS und Confidential Computing

Das Thema Post-Quanten-Verschlüsselung lässt sich aber auch ganz anders angehen: Zeitgemäße Ansätze im Bereich Confidential Computing (CC) schützen Daten nicht nur im Speicher oder bei der Übertragung, sondern auch während der Verarbeitung. Dies geschieht durch sogenannte Enklaven (Trusted Execution Environments), die selbst vor kompromittierten Betriebssystemen ode rCloud-Providern geschützt, weil isoliert sind.

Aufsetzend auf dieses Modell bieten Anbieter wie enclaive schon heute Post-Quantum-konforme virtuelle HSMs, Post-Quantum-konformes Schlüsselmanagement und Post-Quantum-konforme Enklaven für sichere Datenverarbeitung in der Cloud.

Auf diese Weise stellen Unternehmen schon jetzt die Weichen für weitreichende digitale Souveränität und behalten jederzeit die Kontrolle über ihre Schlüssel und Daten – gerade mit Blick auf mögliche Aktivitäten staatlicher Akteure mit Quantentechnologie ein wichtiger Vorteil.

Mit Confidential Computing sichern sich Unternehmen aber nicht nur ein hohes Maß an Sicherheit für das Hier und Jetzt – die Technologie ist vor allem auch ein wichtiger Grundstein für die Security-Architekturen von Morgen: Wer jetzt investiert, schafft ein tragfähiges Fundament, auf dem PQS später nahtlos integriert und kontinuierlich an neue Verschlüsselungsverfahren angepasst werden kann.

Fazit

Post-Quanten-Security ist kein fernes Zukunftsthema, sondern ein strategisches Risiko mit hoher Dringlichkeit. Angriffe wie „Store now,decrypt later“ laufen bereits. Gleichzeitig verlangen Regulatoren und Branchenstandards erste Schritte zur Quantum-Readiness.

Confidential Computing bietet einen pragmatischen Einstieg, schafft heute Sicherheit und legt die Basis für künftige Projekte. Unternehmen, die jetzt handeln, sichern nicht nur ihre Daten, sondern auch ihre digitale Souveränität – und das könnte in einer Welt, in der staatliche Akteure zuerst über Quantenrechner verfügen, zum entscheidenden Wettbewerbsvorteil werden.

Download this ebook

Fill out the form and receive an Email with the ebook

Abonnieren Sie unseren Newsletter!

Bleiben Sie mit unseren neuesten Nachrichten und Updates auf dem Laufenden.

You may also be interested in...

Cloud Computing und Sicherheit: Ein umfassender Leitfaden für IT-Führungskräfte
Blog
Cloud Computing und Sicherheit: Ein umfassender Leitfaden für IT-Führungskräfte
Erfahren Sie, wie enclaive Cloud-Workloads mit Confidential Computing absichert, sensible Daten während der Nutzung schützt und gleichzeitig Compliance und Zero-Trust-Sicherheit gewährleistet.
Boosting the secure Digitalization within the Public Sector
Ebook
Boosting the secure Digitalization within the Public Sector
Unlock the benefits of confidential computing for your digital transformation with our free ebook on how enclaive's Confidential Containers provide a fast and secure path for data security.
Accelerating Cloud Adoption within the FinTech Industry
Ebook
Accelerating Cloud Adoption within the FinTech Industry
Explore the benefits of confidential computing in your digital transformation. Discover how enclaive's Confidential Containers offer a swift, secure path, meeting GDPR/Schrems II.
Data Loss Prevention: Strategies, Challenges, and the Role of Confidential Computing
Blog
Data Loss Prevention: Strategies, Challenges, and the Role of Confidential Computing
Explore Data Loss Prevention (DLP) essentials for businesses: strategies, key breaches, and how confidential computing boosts protection. Learn about DLP solutions, challenges, and future trends.
Datenschutz-Compliance: Was CISOs wissen müssen
Blog
Datenschutz-Compliance: Was CISOs wissen müssen
Erfahren Sie die zentralen Anforderungen an Datenschutz-Compliance, praxisnahe Beispiele und wie Confidential Computing die Datensicherheit verbessert.
Virtuelle Hardware Security Module (vHSM): Verbesserung der Cloud-Sicherheit durch Confidential Computing
Blog
Virtuelle Hardware Security Module (vHSM): Verbesserung der Cloud-Sicherheit durch Confidential Computing
Erfahren Sie, wie virtuelle Hardware Security Module (vHSM) wie enclaive's die Cloud-Sicherheit revolutionieren, indem sie hardwarebasierte Sicherheit mit cloudnativer Skalierbarkeit kombinieren. Entdecken Sie ihre Rolle bei der Absicherung von Verschlüsselungsschlüsseln, der Einhaltung von Compliance-Anforderungen und der Unterstützung von Multi-Cloud-Strategien.