Seit etwa zwei Jahren stehen die von Quantencomputern ausgehenden Risiken im Cybersicherheitsbereich bei allen sehr weit oben auf der Liste.
Einerseits verspricht das Quantencomputing wissenschaftliche Durchbrüche und Innovationen in anderen Branchen, andererseits stellt es die digitale Sicherheit grundlegend infrage. Wenn Quantensysteme erst einmal ausgereift sind, werden sie die Public-Key-Kryptosysteme knacken können, die heute zur Absicherung des Internets weit verbreitet sind.
Es handelt sich hierbei nicht um eine hypothetische Gefahr und sie wird auch nicht erst in weiter Zukunft aktuell werden. Kriminelle sammeln tatsächlich bereits heute verschlüsselte Daten und wetten darauf, dass Quantencomputer diese in der Zukunft werden entschlüsseln können. Man spricht in diesem Zusammenhang von der „Harvest Now, Decrypt Later“ (Jetzt sammeln, später entschlüsseln)-Strategie. Gleichzeitig bedeuten die jüngsten Fortschritte im Bereich der Quantencomputing, dass Kriminelle noch früher als ursprünglich erwartet auf leistungsstarke Maschinen zugreifen können.
Kürzlich hatte ich die Gelegenheit, mit Scott Francisco, dem Americas-Chef für Cyber Next bei Accenture, und Khalid Kark, dem Field CIO für Amerika bei Cloudflare, über diese schnell auftauchenden neuen Bedrohungen und die mit Quantencomputing einhergehenden Herausforderungen zu sprechen. Wir haben einige der im Cloudflare-Cybersicherheitsbericht 2025 hervorgehobenen Erkenntnisse und Kennzahlen untersucht und erörtert, wie Unternehmen einen Plan erstellen können, um jetzt mit der Umstellung auf Post-Quanten-Kryptographie zu beginnen – bevor ihre Daten offengelegt werden.
Das National Institute of Standards and Technology (NIST) der US-Regierung hat erklärt, dass Unternehmen jetzt handeln sollten, um nicht von quantenbezogenen Bedrohungen überrascht zu werden. Regierungen und raffinierte Gegner sammeln bereits verschlüsselten Datenverkehr, urheberrechtlich geschützte Inhalte und Staatsgeheimnisse, um sie später decodieren zu können. Informationen, die (mindestens) jahrzehntelang vertraulich behandelt werden sollen – wie Gesundheitsdaten, militärische Erkenntnisse und Verträge – sind besonders gefährdet, wenn sie nicht durch quantensichere Schlüsselvereinbarungen geschützt werden.
Wie Scott Francisco in unserem jüngsten Gespräch aufgezeigt hat, könnte durch KI die Zeit, bis zu der es gelingt, die Verschlüsselung von Daten zu knacken, erheblich verkürzt werden. Anstatt Jahre dafür zu brauchen, könnten Kriminelle mithilfe von KI einen Schlüssel innerhalb weniger Monate oder Wochen knacken, sobald ihnen Quantencomputer – oder womöglich sogar nur ausreichend GPU – zur Verfügung stehen.
Um sensible Daten zu schützen, müssen Unternehmen mit der Implementierung von Post-Quanten-Kryptographie beginnen – also einer Verschlüsselung, die Angriffen von Quantencomputern standhalten kann. Behörden und Branchenverbände auf der ganzen Welt arbeiten mit Hochdruck an neuen Vorschriften und Standards für Post-Quanten-Kryptographie, die Unternehmen voranbringen werden. „Überall auf der Welt hat es einen explosionsartigen Anstieg der regulatorischen Veränderungen gegeben“, so Francis. „Unternehmen, die es bisher geschafft haben, sich nicht mit Post-Quanten-Planung zu beschäftigen, werden nicht mehr lange darum herumkommen.“
Die gute Nachricht ist, dass viele Unternehmen Post-Quanten-Krytografie jetzt einführen. Laut einer Analyse des Netzwerk-Traffics waren Anfang 2024 nur 3 Prozent des HTTPS-Datenverkehrs mit Post-Quanten-Algorithmen verschlüsselt. Im März 2025 erreichte dieser Anteil 38 Prozent, nachdem Cloudflare hybride Post-Quanten-TLS (Transport Layer Security)-Protokoll standardmäßig eingeführt und diese Technologie nun von den Browsern Chrome, Edge und Firefox unterstützt wird. In einigen europäischen Ländern liegt die Nutzung von Post-Quanten-Algorithmen bei über 50 Prozent. Doch die Akzeptanz ist ungleich verteilt und noch unvollständig. Die meisten Enterprise-Umgebungen befinden sich diesbezüglich noch in der Erkundungs- oder Pilotphase.
Führungskräfte im Technologiebereich erkennen auch, dass Post-Quanten-Kryptografie einen ganzheitlichen Wandel erfordert. Die Umstellung betrifft nicht nur TLS-Endpunkte, sondern unter anderem auch die Public-Key-Infrastruktur (PKI), Maschinenidentitäten, kommerzielle Betriebssysteme und Software, Open-Source-Lieferketten und Hyperscaler-Ressourcen. Nicht alle Unternehmen sind bereit und in der Lage, eine solch groß angelegte Transformation anzustoßen.
„Unternehmen, die es bisher geschafft haben, sich nicht mit Post-Quanten-Planung zu beschäftigen, werden nicht mehr lange darum herumkommen.“
– Scott Francisco, Americas Lead for Cyber Next bei Accenture
Wie können Sie Ihr Unternehmen zukunftssicher für die Bedrohungen machen, die durch Quantencomputer entstehen – und zugleich Daten schon jetzt schützen? In einem Gespräch mit Scott Francisco und Khalid Kark haben wir uns alle darauf geeinigt, dass ein mehrstufiger Plan für Post-Quanten-Kryptografie die folgenden Schlüsselpunkte umfassen sollte.
Machen Sie sich klar, warum Sie Änderungen vornehmen. Führungskräfte müssen zunächst klären, warum eine kryptografische Transformation für ihr Unternehmen von so maßgeblicher Bedeutung ist. Geht es darum, Aufsichtsorgane zufriedenzustellen? Versuchen Sie, Ihre Daten für den Zeitraum der nächsten 30 Jahre zu schützen? Expandiert Ihr Unternehmen in neue Weltregionen, in denen Sie länderspezifische Vorschriften einhalten müssen?
Wie Scott Francisco feststellt: „Sie brauchen einen Plan, der sich am Geschäftsrisiko orientiert – und nicht daran, welche Technologie Ihrer Ansicht nach ausgetauscht werden muss. Beginnen Sie mit dem Geschäftsrisiko und arbeiten Sie sich dann rückwärts bis zu den technischen Eingaben vor.“
Dokumentieren Sie alle Bereiche, in denen Kryptographie verwendet wird.
Der nächste Schritt sollte eine genaue Bestandsaufnahme dazu sein, wo in Ihrer IT-Umgebung Kryptographie eingesetzt wird. Ohne umfassenden Überblick besteht das Risiko, dass kritische Systeme ungeschützt bleiben. Kryptografische Systeme sind jedoch oft nur schlecht erfasst. Daher muss alles überprüft werden – einschließlich eingebetteter Systeme, Cloud-Workloads, älterer Anwendungen, API und IoT-Geräte.
Es wird darauf ankommen, Tools zur Asset-Erkennung und -Überwachung einzusetzen, die veraltete oder nicht quantensichere Kryptographie im gesamten Unternehmen aufspüren können. Beispielsweise können Extended Detection and Response (XDR)-Plattformen mit tiefreichender Netzwerk- und Endpunkt-Telemetrie dabei helfen, veraltete Kryptographie aufzuspüren, unsicheres Fallback-Verhalten zu erkennen und dann Korrektur- bzw. Behebungsmaßnahmen zu automatisieren.
Sobald Sie über eine genaue Aufstellung verfügen, können Sie eine Liste der Migrationsprojekte erstellen, die nach Risiko und Aufwand geordnet sind.
Nehmen Sie Post-Quanten-Sicherheit in Ihre Kriterien bei der Bewertung externer Anbieter auf. Nicht alle externen Anbieter erfüllen in gleichem Umfang die neuesten regulatorischen Standards. Sie müssen die Agilität Ihrer Dienstleister in puncto Kryptografie gründlich bewerten. Das gilt insbesondere für Sicherheitsanbieter, die das Tunneling des Traffics im Firmennetzwerk übernehmen. Unter Umständen müssen Sie Anbieter ausschließen, die keine hybride oder quantensichere Verschlüsselung unterstützen – vor allem, wenn Sie im behördlichen Bereich, im Finanzdienstleistungssektor oder in der Rüstungsbranche tätig sind. Solche Anbieter könnten für Ihr Unternehmen zu Schwachstellen werden.
Geben Sie der Migration von Schlüsselvereinbarungen Vorrang. Da Daten zur späteren Entschlüsselung gehortet werden können (Stichwort: „Harvest now, decrypt later“), sind Sie klar im Vorteil, wenn Sie jetzt bereits für die Quantensicherheit Ihrer Schlüsseleinigungsprotokolle sorgen. Die Umstellung auf TLS 1.3 mit Post-Quanten-ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism Standard, FIPS 203) ist ein wichtiger Schritt, um die Vertraulichkeit von Daten auf künftig gewährleisten zu können.
Schaffen Sie die nötige Dokumentation für eine Signaturmigration, räumen Sie dieser aber noch keinen Vorrang ein. Unternehmen sind noch dabei, einen Konsens bezüglich des richtigen Ansatzes für die Umstellung auf Post-Quanten-Signaturen zu finden. Da Letztere in erster Linie Schutz vor laufenden Man-in-the-Middle-Angriffen, ist diese Migration aber glücklicherweise nachrangig.
Planen Sie ihre kryptografische Agilität. Da das Post-Quanten-Zeitalter näherrückt, und zwar oft auf unvorhersehbare Weise, müssen Unternehmen für einen kontinuierlichen Wandel bereit sein. Zum Beispiel führen geopolitische Veränderungen zu höherem Protektionismus in der Wirtschaft und länderspezifischen Vorschriften. Wenn Ihr Unternehmen in verschiedenen Ländern tätig ist, müssen Sie flexibel genug sein, um mehrere kryptografische Standards einhalten zu können.
Das Ziel sollte Krypto-Agilität sein, was das NIST als die Fähigkeit definiert, kryptografische Algorithmen zu ersetzen und anzupassen, ohne laufende Systeme zu stören. Unternehmen müssen reibungslos auf Veränderungen reagieren können. Das kann aber natürlich ausgesprochen schwierig sein, insbesondere angesichts der Menge von Workloads und Anwendungen, für deren kontinuierliche Verfügbarkeit Unternehmen sorgen müssen.
„Beginnen Sie mit dem Geschäftsrisiko und arbeiten Sie sich dann rückwärts bis zu den technischen Eingaben vor.“
– Scott Francisco, Americas Lead for Cyber Next bei Accenture
Die meisten Unternehmen gehen beim Eintritt in dieses neue Zeitalter wie bei einem längst überfälligen Besuch beim Zahnarzt vor. Und tatsächlich sollten Sie sich auf gewisse Unannehmlichkeiten, einige neue Kosten und ein paar Überraschungen gefasst machen. Weiter abzuwarten, würde die Sache aber nur noch schlimmer machen. Wie Scott Francis in unserem Gespräch angemerkt hat: „Compliance könnte der erste Ansatzpunkt sein, der einen Wandel vorantreibt. Aber wenn das Ergebnis eine langfristige Sicherheit für Ihre Daten und Ihre Kunden ist, dann lohnt sich das.“
Die Priorität sollte jetzt nicht auf einer vollständigen Umstellung von heute auf morgen liegen. Vielmehr geht es darum, sich einen Überblick zu verschaffen und die richtigen Weichen für eine Neuausrichtung zu stellen. Wer frühzeitig handelt, wird den durch die Post-Quanten-Kryptographie verursachten Umbruch am besten bewältigen, bevor sich dieser zu einer Krise auswächst. Auch wenn diese Art der Umstellung womöglich wie eine Mammutaufgabe erscheint, sollte sie sich im Grunde nicht anders anfühlen als viele andere Modernisierungsprojekte auch. Mit dem richtigen Plan und den richtigen Werkzeugen können Sie damit beginnen, Prozesse schrittweise anzupassen und dann eine Automatisierung implementieren, die Sie bei der Iteration unterstützt.
Bei der Vorbereitung auf das Quantenzeitalter bietet Cloudflare erweiterte Post-Quanten-Kryptografie-Funktionen zur Unterstützung. So schützt beispielsweise TLS 1.3 mit Post-Quanten-ML-KEM Websites und API vor „Harvest Now, Decrypt Later“-Bedrohungen. Das Secure Web Gateway (SWG) von Cloudflare unterstützt Post-Quanten-Kryptografie und stellt sicher, dass Sie während der Umstellung vollständigen Überblick über den verschlüsselten Datenverkehr behalten. Zusätzlich wenden Zero Trust-Sicherheitsfunktionen Post-Quanten-Schutz an, während die Client-Lösung quantensicheres Tunneling für jedes Protokoll von Nutzergeräten zu Ihren Umgebungen ermöglicht. Mit Cloudflare können Sie Ihre Daten jetzt vor Diebstahl schützen. Gleichzeitig bereiten Sie sich damit auf die Zukunft der Quanten-Kryptografie vor und verringern die Komplexität von kryptografischen Implementierungen.
Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.
Im „Cloudflare-Cybersicherheitsbericht 2025: Maßstabsgerechte Ausfallsicherheit“ erfahren Sie mehr darüber, wie Sie sich auf die mit Quantencomputing einhergehenden Gefahren vorbereiten können.
Trey Guinn — @treyguinn
Field CTO, Cloudflare
Folgende Informationen werden in diesem Artikel vermittelt:
Weshalb Quantencomputer eine ernsthafte Bedrohung der Datensicherheit darstellen
Warum Unternehmen jetzt mit der Planung zur Abwehr von Quantenbedrohungen beginnen müssen
Wie man einen umfassenden Plan zur Bewältigung der Gefahren von Quantencomputern erstellt
Der Cloudflare-Cybersicherheitsbericht 2025: Maßstabsgerechte Ausfallsicherheit
Quantenbedrohungen sind real – ist Ihre IT-Sicherheit darauf vorbereitet?