Datensicherheit in Zeiten von Quantum Computing

Lesezeit
weniger als
1 Minute
Bis jetzt gelesen

Datensicherheit in Zeiten von Quantum Computing

06.10.2022 - 00:01
Veröffentlicht in:
Quantencomputer machen klassische Verschlüsselungsverfahren in absehbarer Zeit obsolet. Daher müssen Unternehmen und öffentliche Einrichtungen bereits heute Vorkehrungen treffen, um die Sicherheit ihrer Daten und IoT-Systeme zu gewährleisten. Unser Online-Fachartikel erklärt deshalb, welche Maßnahmen dafür in Betracht kommen. Dazu zählt der Einsatz einer Post-Quantum-Verschlüsselung. Wichtig sind außerdem die lückenlose Erfassung geschäftskritischer Daten und der Aufbau von Quantencomputer-Know-how.
Computer, die sich die Quantenmechanik zunutze machen, sind keine Science-Fiction mehr. Alle führenden Industrienationen arbeiten an solchen Systemen. In Deutschland ging beispielsweise im Januar 2022 im Forschungszentrum Jülich der Quanten-Annealer "Juniq" (Juelicher Nutzer-Infrastruktur für Quantencomputing) in Betrieb. Gleichzeitig stellen mittlerweile auch kommerzielle Anbieter Quantum-Computing-Ressourcen bereit. Interessenten haben beispielsweise die Möglichkeit, Quantenrechner "as a Service" über die Cloud zu nutzen. Solche Angebote haben Serviceprovider wie Amazon Web Services (Amazon Braket), Google (Google Quantum Computing Service), Microsoft (Azure Quantum) und IBM (IBM Quantum Computing) entwickelt.

Damit bricht auch für die Cybersicherheit ein neues Zeitalter an. Denn während sich die Quantentechnologie klar dazu nutzen lassen wird, um eine hochsichere Verschlüsselung von Daten und Kommunikationswegen durchzuführen, lockt sie auf der anderen Seite auch die Bösen: Cyberkriminelle werden sich Zugang zu Quantenrechnern verschaffen und diese für ihre Zwecke missbrauchen. Unser Fachartikel im Web [1] diskutiert diese Entwicklung ausführlich und wirft insbesondere einen Blick auf das Zukunftsthema Post-Quantum-Kryptographie.

ln/mh/Dr. Francis Gaffney, Senior Director of Threat Intelligence bei Mimecast

[1] www.it-administrator.de/themen/sicherheit/fachartikel/378835.html