update page now

Neu: EU CAPTCHA – DSGVO-konformer Bot-Schutz. Jetzt 3 Monate kostenlos testen.

Risiko Quantencomputer

Myra schützt kritische Dienste mit Post-Quanten-Kryptografie

Quantencomputer entwickeln sich von einer Zukunftsvision zu einer realen Bedrohung für gängige Verschlüsselungsverfahren – damit geraten die Grundlagen heutiger IT-Sicherheit zunehmend unter Druck. Myra setzt deshalb auf quantensichere Technologien, um aktuelle und zukünftige Risiken wirksam zu adressieren.​

Post Quantum Cryptography
Post Quantum Cryptography

Quantencomputer können bestimmte mathematische Probleme deutlich schneller lösen als klassische Rechner und damit die heute gängigen Verschlüsselungs- und Signierungsverfahren in kurzer Zeit aushebeln. Dies gefährdet grundlegende Sicherheitsmechanismen, etwa die Verschlüsselung von Webportalen, VPNs, E-Mail-Kommunikation und Code-Signaturen.

Besonders kritisch ist, dass Angreifer bereits heute verschlüsselte Daten auf dem Transportweg mitschneiden können, um sie später mit leistungsfähigen Quantenrechnern zu entschlüsseln („Harvest Now, Decrypt Later“). Für Sektoren mit besonders hohen Vertraulichkeitsanforderungen (Finance, Healthcare, Public) bedeutet dies, dass eigentlich langfristig zu schützende Daten in einigen Jahren faktisch offenliegen.

Post-Quanten-Kryptografie: Empfehlungen von BSI und NIS‑2

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und europäische Partner fordern daher explizit betroffene Organisationen dazu auf, den Übergang zu Post-Quanten-Kryptografie (PQC) einzuleiten und in die Sicherheits- und Risikomanagementprozesse zu integrieren. Im Kontext von NIS‑2 steigt der Druck auf Unternehmen, kryptografische Abhängigkeiten zu erkennen und Migrationspfade zu quantenresilienten Verfahren zu planen, da hier eine Absicherung nach dem „Stand der Technik“ verpflichtend ist.

Risiken für Applikationen und Netzwerke

Für Applikationen und Netzwerke bedeutet die Quantenbedrohung konkret, dass vertrauliche TLS-Verbindungen langfristig nicht mehr sicher sind, wenn sie nur auf heutigen Standardverfahren beruhen. APIs, Online-Portale und Webanwendungen sind dadurch ebenso betroffen wie Machine-to-Machine-Kommunikation in Datacentern und Cloud-Umgebungen.​

Auch kryptografische Identitäten und Vertrauensanker wie Zertifikate oder Code-Signaturen verlieren an Bedeutung, wenn die zugrunde liegenden Verfahren durch Quantenangriffe geschwächt werden. In der Folge droht ein strukturelles Risiko: Wird die kryptografische Basis kompromittiert, hat dies direkte Auswirkungen auf Vertraulichkeit und Integrität ganzer digitaler Ökosysteme.​

Post-Quanten-Kryptografie als Antwort

Post‑Quanten-Kryptografie nutzt neue kryptografische Verfahren, die dafür konzipiert sind, auch quantenbasierten Angriffsmustern standzuhalten. Das US-amerikanische National Institute of Standards and Technology (NIST) hat  Standards für Schlüsselaustausch und digitale Signaturen definiert, die perspektivisch die heute üblichen Verfahren wie RSA ersetzen oder ergänzen sollen.​

Traffic-Übersicht Post-Quanten-Kryptografie

Traffic-Übersicht: Sowohl Verbindungen zwischen User Client und Myra als auch zwischen Myra und der Kundeninfrastruktur unterstützen TLS-1.3-Verschlüsselung mit Post-Quanten-Kryptografie.

Traffic-Übersicht Post-Quanten-Kryptografie

Traffic-Übersicht: Sowohl Verbindungen zwischen User Client und Myra als auch zwischen Myra und der Kundeninfrastruktur unterstützen TLS-1.3-Verschlüsselung mit Post-Quanten-Kryptografie.

TLS 1.3 gilt als eine Grundlage für den Einsatz von Post‑Quanten-Verfahren im Web, weil es moderne, schlanke Handshakes bietet und PQC-Erweiterungen unterstützt. Damit lassen sich Verbindungen so absichern, dass Schlüsselaustausch und Verschlüsselung auch gegenüber Quantenangriffen robust sind, ohne dass sich auf Nutzerseite das Verbindungsmodell ändert.​

Myra richtet seine Security-as-a-Service-Plattform konsequent auf regulatorische Anforderungen, hohe Performance und moderne Kryptografie aus, um Webanwendungen, APIs, kritische Online-Services und Netzwerkinfrastrukturen sicher zu betreiben. Durch den Einsatz von quantenresilienten TLS-Verbindungen auf Basis von Post-Quantum-Ciphers für TLS 1.3 sind Kunden bereits jetzt gegen Bedrohungen wie „Harvest Now, Decrypt Later“ und künftige Quantenangriffe geschützt – und gleichzeitig auf die Anforderungen von NIS-2 und die Post-Quanten-Ära vorbereitet.​

Über den Autor

Stefan Bordel

Senior Editor

Über den Autor

Stefan Bordel ist seit 2020 als Editor und Technischer Redakteur bei Myra Security tätig. Er verantwortet die strategische Entwicklung und redaktionelle Betreuung sämtlicher Content-Formate – von Website-Inhalten und Fachpublikationen über Whitepaper bis hin zu Social-Media-Kommunikation und technischer Dokumentation. In dieser Position verbindet er fundierte Expertise aus dem IT-Journalismus mit tiefgreifendem technischem Verständnis im Bereich Cybersecurity. Als langjähriger Linux-Enthusiast beobachtet er die Entwicklungen der IT-Branche sowohl privat als auch beruflich aus nächster Nähe.

Ähnliche Artikel