Post-Quanten-Kryptografie und Schutz vor Quantencomputerangriffen

Quantencomputer ermöglichen ganz neue Angriffsszenarien, Angriffe werden professioneller. Was bedeuten diese Entwicklungen für die IT-Sicherheit in Unternehmen?

Artikel verschenken
In Pocket speichern vorlesen Druckansicht
Lesezeit: 9 Min.
Von
  • Tilo Fischer
  • Stefan-Lukas Gazdag
  • Daniel Löbenberger
  • Felix Schärtl
Inhaltsverzeichnis

Ein stetig wachsendes Sammelsurium an Kommunikationsprotokollen und Anwendungen lässt die Aufgabe, ein hohes IT-Sicherheitsniveau zu gewährleisten, fast unlösbar scheinen. Auch Security by Design ist kaum möglich, da das vorliegende Ökosystem zu Einschränkungen und Kompromissen zwingt. Sogar durchdachte Protokollstandards müssen sich oft Best Practices unterwerfen und zugunsten des Funktionsumfangs den Weg des geringsten Widerstands in Kauf nehmen.

Die zu klärenden Fragen sind, wie eine sichere Infrastruktur aussehen kann, die flexibel genug ist, um immer dynamischeren Sicherheitsanforderungen und Gefährdungslagen gerecht zu werden, und wie man existierende Infrastrukturen in diesen Zustand überführen kann.

Zu beachten sind dabei die Protokolle selbst sowie deren korrekte und sichere Implementierungen, die eingesetzte Hardware, etwaige Sicherheitsanker und, nicht zu vergessen, die Nutzer. Gerade die werden oft aktiv in die Verantwortung genommen, obwohl ihnen die Erfahrung im Umgang mit Sicherheitsverfahren fehlt. Um die Komplexität für die Anwender zu verringern, ist es oft nötig, die Komplexität der zugrunde liegenden Technik zu erhöhen.