
Als ob Cyberangriffe nicht schon genug Kopfschmerzen bereiten, ruft die britische Cybersicherheitsbehörde Unternehmen dazu auf, ihre Systeme bis 2035 gegen Bedrohungen durch Quanten-Hacker zu wappnen.
Sich digital besser abzusichern, ist immer sinnvoll – besonders, wenn künftige Angreifer möglicherweise quantenbasierte Cyberattacken nutzen. Zwar existieren solche Angriffe noch nicht, doch laut dem britischen National Cyber Security Centre (NCSC) ist es nur eine Frage der Zeit.
Das NCSC empfiehlt insbesondere großen Unternehmen und Betreibern kritischer Infrastrukturen wie Energie- und Transportunternehmen, auf „Post-Quanten-Kryptographie“ (PQC) umzusteigen. Diese soll verhindern, dass Quantencomputer bestehende Verschlüsselungsmethoden aushebeln und so Zugriff auf sensible Systeme erlangen.
Ein neuer Leitfaden der Behörde beschreibt einen dreistufigen Übergangsplan hin zu quantensicheren Verschlüsselungsmethoden bis 2035. „Die aktuellen Verschlüsselungsstandards, die etwa für Online-Banking und sichere Kommunikation genutzt werden, könnten der Rechenleistung von Quantencomputern nicht standhalten“, warnt das NCSC.
Der Grund: Herkömmliche Verschlüsselung basiert auf mathematischen Problemen, die klassische Computer nur schwer lösen können. Quantencomputer hingegen könnten diese Hürden mit ihrer überlegenen Rechenleistung deutlich schneller überwinden – und damit bestehende Sicherheitsmaßnahmen wirkungslos machen.
Als Teil des Government Communications Headquarters (GCHQ) betont das NCSC, dass der frühzeitige Wechsel zu PQC Unternehmen einen entscheidenden Vorteil verschafft. Durch den Einsatz quantensicherer Algorithmen könnten sie sich bereits jetzt vor potenziellen Angriffen schützen, bevor diese Realität werden.
Fachartikel

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Was ist Active Directory-Sicherheit?
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
