Quantencomputer

Warum Unternehmen jetzt ihre Kryptografie inventarisieren müssen

Quantenchip, Quantencomputer, Kryptografie

Die Aussicht auf leistungsfähige Quantencomputer ist nicht nur ein Forschungsthema, sie verändert die Risikolage in der IT-Security grundlegend. Denn was heute als sicher verschlüsselt gilt, kann in einigen Jahren unter Umständen entschlüsselt werden.

Wie realistisch diese Gefahr ist, erklärt Torsten Jüngling, Director of Security & Resilience und Network bei Kyndryl, einem Anbieter von IT-Infrastrukturdienstleistungen.

Anzeige

Herr Jüngling, warum wird Quantencomputing in der IT-Security gerade jetzt so intensiv diskutiert?

Torsten Jüngling: Weil sich die Sicherheitsannahmen, auf denen große Teile unserer digitalen Infrastruktur beruhen, perspektivisch verschieben. Wir sprechen nicht davon, dass morgen jeder Angreifer Zugriff auf einen Quantenrechner hat. Leistungsfähige, fehlerkorrigierte Quantencomputer werden absehbar nur bei Staaten, großen Forschungseinrichtungen oder sehr finanzstarken Technologieanbietern verfügbar sein. Auch der Zugang zu solchen Systemen wird hochreguliert sein.

Gleichzeitig verändert sich aber das Bedrohungsmodell. Sicherheit ist kein binärer Zustand, sondern eine Zeitfrage. Daten, die heute abgegriffen und gespeichert werden, können künftig entschlüsselt werden, sobald entsprechende Rechenleistung verfügbar ist. Die Gefahr ist nicht akut im Sinne eines Massenangriffs, aber sie ist real und langfristig relevant. Unternehmen müssen sich darauf vorbereiten.

Anzeige

Was ist die konkrete kryptografische Schwachstelle – und welche Verfahren sind besonders betroffen?

Torsten Jüngling: Der Kern des Problems liegt in der heute weit verbreiteten asymmetrischen Kryptografie. Verfahren wie RSA und Elliptic Curve Cryptography (ECC) basieren darauf, dass bestimmte mathematische Probleme – etwa die Faktorisierung großer Zahlen oder diskrete Logarithmen – mit klassischen Computern praktisch nicht lösbar sind. Quantencomputer ändern das. Mit dem sogenannten Shor-Algorithmus lassen sich diese Probleme theoretisch lösen. Damit werden RSA- und ECC-basierte Verfahren angreifbar.

Symmetrische Verfahren wie Advanced Encryption Standard (AES) sind weniger stark betroffen, verlieren aber ebenfalls an Sicherheitsmarge. 

Ein Quantenangriff mit dem Grover-Algorithmus halbiert faktisch die effektive Schlüssellänge. AES-256 gilt daher als weiterhin belastbar, während kürzere Schlüssel kritisch werden können. Das heißt: Nicht alles bricht gleichzeitig zusammen, aber die kryptografische Landschaft verschiebt sich grundlegend.

Viele sprechen von „harvest now, decrypt later“. Wie realistisch ist dieses Szenario?

Torsten Jüngling: Sehr realistisch, und genau deshalb relevant. Angreifer müssen Daten heute nicht entschlüsseln können, um sie zu stehlen. Es reicht, sie abzugreifen und langfristig zu speichern. Das betrifft vor allem Informationen mit langer Lebensdauer: Forschungs- und Entwicklungsdaten, geistiges Eigentum, vertrauliche Vertragsdaten, Gesundheits- oder Behördendaten. Hier liegt die Herausforderung: Unternehmen schützen heute Informationen, deren Wert auch in zehn Jahren noch hoch ist. Für diese Daten muss man sich jetzt Gedanken machen, wie lange die eingesetzte Kryptografie noch trägt. 

Das klingt nach viel zusätzlichem Aufwand.

Torsten Jüngling: Wie hoch der Aufwand tatsächlich wird, hängt auch davon ab, wie es um die aktuelle IT-Infrastruktur steht. Daten aus dem Kyndryl Readiness Report zeigen, dass 44 Prozent der kritischen IT‑Infrastrukturen sich bereits dem Ende ihres Lebenszyklus nähern, obwohl 94 Prozent der Führungskräfte Modernisierung als oberste Priorität sehen. Für kryptografische Migrationen – insbesondere Richtung Post‑Quantum – bedeutet das: Unternehmen müssen nicht nur Verfahren wechseln, sondern gleichzeitig technische Schulden abbauen.

Warum sind gerade Mittelständler in diesem Kontext besonders verwundbar?

Torsten Jüngling: Weil strukturelle Voraussetzungen fehlen. Im Mittelstand sehen wir häufig kleine IT- und Security-Teams, die mit Tagesgeschäft, Patch-Management, Compliance und Dienstleistersteuerung mehr als ausgelastet sind. Parallel sind die IT-Landschaften oft über Jahre oder Jahrzehnte gewachsen: On-Premises-Systeme, Cloud-Services, zugekaufte Anwendungen, externe Partner. Paradox ist hier: Nach unserem jüngsten Readiness-Report glauben zwar 90 Prozent der Unternehmen, ihre IT-Infrastruktur sei “best-in-class”, tatsächlich fühlen sich aber nur 39 Prozent für künftige Risiken gewappnet. Entsprechend existiert da ein belastbares Kryptoinventar meistens nicht. Und da ist das Problem: Wer seine Kryptografie heute nicht kennt, kann sie morgen nicht gezielt modernisieren.

Was sollten Unternehmen daher konkret als ersten Schritt tun?

Torsten Jüngling: Der erste Schritt ist Transparenz in einem aktuellen Kryptoinventar. Bevor über neue Algorithmen oder Post-Quantum-Kryptografie gesprochen wird, muss klar sein, wo Kryptografie überhaupt eingesetzt wird. Das betrifft nicht nur klassische Client-Server-Verbindungen, sondern auch Service-zu-Service-Kommunikation, APIs, Maschinen- und IoT-Verbindungen, Identitäten und Zertifikatsketten. Erst auf dieser Basis lässt sich priorisieren: Welche Daten sind geschäftskritisch? Welche Systeme sind extern exponiert? Wo besteht kurzfristiger Handlungsbedarf, wo langfristiger? Ohne diese Übersicht bleibt jede Migration Stückwerk. Externe IT-Partner können hier mit Erfahrung und Methoden helfen.

Viele hoffen, dass Hersteller wie Microsoft oder Cisco das Problem durch Updates lösen. Reicht das nicht aus?

Torsten Jüngling: Diese Updates sind notwendig, aber sie sind nur ein Teil der Lösung. Hersteller werden Post-Quantum-fähige Verfahren in ihre Produkte integrieren müssen, sonst verlieren diese ihre Vertrauenswürdigkeit. Aber jedes Update muss im Unternehmen identifiziert, getestet, ausgerollt und in bestehende Abhängigkeiten eingebettet werden. Ohne Plan und Übersicht entsteht sonst genau das Gegenteil von Sicherheit: zusätzliche Komplexität. Deshalb ist Crypto Agility entscheidend, also die Fähigkeit, zwischen mehreren kryptografischen Grundelementen zu wechseln. 

Was erfordert Crypto Agility über die reine Technik hinaus?

Torsten Jüngling: Um auf dieses Level zu kommen, muss man Prozesse anpassen und die entsprechenden Fähigkeiten ins Unternehmen bekommen. Und das in einer Situation, in der laut Readiness Report 40 Prozent der Unternehmen ohnehin schon eine zunehmende Talent- und Skills-Gap beklagen, die ihre Modernisierung ausbremst. Ohne Investitionen in Security‑ und Kryptografie‑Kompetenzen wird Crypto Agility da zu einem kulturellen und organisatorischen Kraftakt.

Abschließend gefragt: Was ist Ihre zentrale Botschaft an IT-Verantwortliche?

Torsten Jüngling: Quantencomputing ist kein Grund zur Panik, aber ein klarer Anlass zur Vorbereitung. Die Sicherheitslandschaft wird sich verändern, ja. Aber Unternehmen haben heute noch die Chance, diesen Wandel strukturiert zu gestalten. Wer wartet, bis es akut wird, verliert Handlungsspielraum. Wer jetzt Transparenz schafft, bleibt souverän.

Torsten Jüngling ist Director of Security & Resilience and Network bei Kyndryl

Torsten

Jüngling

Director of Security & Resilience and Network

Kyndryl

Er berät Unternehmen zu Cyber-Resilienz, IT-Sicherheitsarchitekturen und strategischer Risikovorsorge in komplexen hybriden IT-Umgebungen. Sein Schwerpunkt liegt auf datengetriebenen Entscheidungen, sicheren Cloud-Transformationen sowie innovativen Sicherheits- und Resilienzlösungen. Er ist CISM-zertifiziert und bringt zudem einen unternehmerischen Blickwinkel aus der Gründung und Mitgründung mehrerer Start-ups mit.
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.