
Die potenzielle Einführung von Quanten-Computern, die in der Lage sind, herkömmliche asymmetrische Kryptografie zu knacken, stellt ein Risiko für die gesamte digitale Welt dar – und wird von Tag zu Tag wahrscheinlicher. Auf seiner jährlichen Partnerkonferenz 2024 stellte HP die weltweit ersten Business-PCs vor, deren Firmware vor Angriffen[1] durch Quanten-Computer schützt.
Der aktualisierte HP Endpoint Security Controller (ESC) Chip wurde bereits in ausgewählte PCs[2] eingebaut und bietet Kunden fortschrittlichste Sicherheit. Gleichzeitig gewährleistet er die Verwaltbarkeit und den Schutz sensibler und regulierter Daten. Dieser Schutz wird immer wichtiger, da Angriffe mit Quanten-Computer jedes Jahr näher rücken.
Das kryptografische Rätsel der Quanten-Computer
Untersuchungen zeigen: 27 Prozent der Experten schätzen die Wahrscheinlichkeit, dass bis 2033 ein kryptografisch relevanter Quantencomputer (CRQC) zur Verfügung steht, auf 50 Prozent. An diesem Stichtag wird die Sicherheit bestehender digitaler Signaturen auf Firmware und Software in Frage gestellt. Als Resultat wird sich das digitale Vertrauen auflösen. (Lesen Sie hier mehr über die Antizipation der Quanten-Bedrohung für die Kryptographie).
Die Umstellung der gesamten digitalen Welt auf einen neuen kryptografischen Standard ist jedoch ein gewaltiges Unterfangen. Während sich Software aktualisieren lässt, ist dies bei Hardware nicht möglich. Das gilt auch für einen Teil der Kryptografie, die die PC-Firmware schützt. Ohne kryptografischen Schutz wäre kein Gerät sicher – Angreifer könnten so auf die Firmware zugreifen, sie verändern und so die vollständige Kontrolle über die Geräte erlangen.
Es gibt immer mehr Bestrebungen, diese Bedrohungen abzuwehren. So nennt die niederländische Regierung in ihrem Handbuch zur Migration auf Post-Quantum-Kryptografie (PQC) Anbieter kritischer Infrastrukturen[3] als Anwender, die nicht mehr lange warten können, um mit der Migration auf PQC zu beginnen.
In den Vereinigten Staaten formulierte die Regierung spezifische Empfehlungen, um auf die quantenresistenten kryptografischen Algorithmen für die Firmware-Signierung umzustellen. Sie empfiehlt, ab 2025 quantenresistente Kryptografie zu verwenden und ab 2030 für sensible Systeme vorzuschreiben.
Zukunftssicherheit für die gesamte IT-Flotte
HP bettet den Schutz gegen Quanten-Computer-Angriffe auf Chipebene ein. Der ESC-Chip der fünften Generation setzt einen neuen Standard für die Hardware- und Firmware-Sicherheit. Durch die Isolierung des Chips von Prozessor und Betriebssystem bietet der ESC eine Hardware-Plattform, die das Risiko von Datenlecks reduziert. Gleichzeitig werden Ausfallzeiten reduziert und damit die Produktivität verbessert.
Die typischen PC-Aktualisierungszyklen finden heutzutage alle drei bis fünf Jahre statt. Der allgemeine Trend geht dahin, die Lebensdauer von Hardware zu verlängern, um die Nachhaltigkeit zu verbessern. Daher muss die Umstellung auf Post-Quantum-Kryptografie bereits jetzt beginnen. Mit dem HP ESC-Upgrade 2024 wird die Hardware für den Schutz der PC-Firmware-Integrität mit quantenresistenter Kryptografie bereitgestellt. Dies bietet eine sichere Grundlage für künftige Upgrades von Software-Implementierungen von Kryptografie auf PCs.
Während HP diesen neuen Schutz für die PC-Firmware-Integrität einführt, sollten Kunden prüfen, wie und wann sie mit der Migration aller anderen Aspekte ihrer Informationssysteme auf quantenresistente Kryptografie beginnen. HP empfiehlt drei Schritte, um mit der Planung zu beginnen:
- Unternehmen sollten Anwendungsfälle mit der höchsten Priorität identifizieren.
- Firmen sollten mit Technologieanbietern sprechen, um deren Pläne für die Umstellung auf quantenresistente Schutzmechanismen für ihre Produkte und Lösungen zu verstehen.
- Unternehmen sollten einen Plan entwickeln, um sich gegen die Quanten-Bedrohungen zu schützen – und zwar in dem von ihnen benötigten Zeitrahmen.
[1] Based on HP’s internal analysis of business PCs with preinstalled encryption, authentication, malware protection, BIOS-level protection and passing MIL-STD testing, finding that no other in-class PC implements a quantum-resistant cryptographic scheme to protect the integrity of UEFI BIOS firmware as of March, 2024.
[2] Requires Windows 10 or higher. For supported HP PCs with the latest HP Endpoint Security Controller. See https://h20195.www2.hp.com/v2/GetDocument.aspx?docname=4AA8-3644ENW.
[3] The Dutch government lists critical infrastructure providers such as water, electricity, transport, healthcare, communications companies
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






