
Unternehmen stellt IBM Quantum Safe-Roadmap und -Technologieportfolio für eine vereinfachte und umfassende Migration vor, um kritische Daten vor potenziellen zukünftigen Angriffen zu schützen
IBM kündigte heute auf der jährlichen Think-Konferenz in Orlando, Florida, die neue IBM Quantum Safe-Technologie an: ein umfassendes Set an Tools und Funktionalitäten, ergänzt durch die profunde Sicherheitsexpertise von IBM. Diese werden als End-to-End-Lösung für Unternehmen und Behörden zur Verfügung gestellt, um deren Weg in die Post-Quantum-Ära quantensicher zu gestalten.
Die Quantentechnologie entwickelt sich rasant. Schon bald werden Quantensysteme in der Lage sein, Lösungen für bisher ungeklärte Fragen zu finden, was sowohl der Wirtschaft als auch der Wissenschaft zugute kommt. Allerdings gehen mit diesem Fortschritt auch Sicherheitsrisiken einher. Mit fortschreitender Entwicklung werden Quantencomputer die Fähigkeit erlangen, die weltweit gängigen Sicherheitsprotokolle zu brechen.
Angesichts dieses Risikos hat IBM sein umfangreiches Know-how in den Bereichen Kryptografie, Quantencomputer und kritische Infrastrukturen genutzt, um die IBM Quantum Safe-Technologie zu entwickeln.
Dieses Set an Funktionalitäten ist darauf ausgelegt, Kunden bei der Vorbereitung auf die Post-Quanten-Ära zu unterstützen:
- IBM Quantum Safe Explorer ermöglicht es Unternehmen, Quell- und Objektcode zu scannen, um kryptografische Assets, Abhängigkeiten und Schwachstellen zu lokalisieren und eine kryptographische Stückliste (CBOM) zu erstellen. Auf diese Weise können Teams potenzielle Risiken anzeigen und an einem zentralen Ort zusammenfassen.
- IBM Quantum Safe Advisor ermöglicht die Erstellung einer dynamischen oder operativen Ansicht des kryptografischen Inventars, um Korrekturmaßnahmen zu steuern, und analysiert die kryptografische Lage und Compliance, um Risiken zu priorisieren.
- IBM Quantum Safe Remediator ermöglicht es Unternehmen, Best-Practice-basierte quantensichere Korrekturmuster zu implementieren und zu testen, um die potenziellen Auswirkungen auf Systeme und Assets im Rahmen der Vorbereitung auf den Einsatz quantensicherer Lösungen zu verstehen.
IBM stellt außerdem seine IBM Quantum Safe-Roadmap vor, um Kunden diese Sicherheitsumstellung näher zu bringen und sie dabei zu begleiten. Dies ist die erste Blaupause von IBM, das die technologischen Meilensteine auf dem Weg zu einer immer fortschrittlicheren quantensicheren Technologie aufzeigt, die Unternehmen dabei helfen soll, erwartete kryptografische Standards und Anforderungen durch Krypto-Agilität zu erfüllen und Systeme vor neuen Schwachstellen zu schützen.
Dieser Weg beinhaltet drei zentrale Maßnahmen:
- Erkennen: Identifizierung der Kryptographie-Nutzung, Analyse der Abhängigkeiten und Erstellung einer Cryptography Bill of Materials (CBOM).
- Beobachten: Analyse der kryptografischen Schwachstellen und Priorisierung der Korrekturmaßnahmen auf der Grundlage der Risiken.
- Transformation: Korrektur und Schadensbegrenzung mit Krypto-Agilität und integrierter Automatisierung.
„Als führendes Unternehmen im Bereich des Quantencomputings weiß IBM, wie wichtig es ist, die kritischen Anforderungen unserer Kunden auch im Hinblick auf ihre Migration zu quantensicherer Kryptografie umfassend zu berücksichtigen“, so Ray Harishankar, IBM Fellow und IBM Quantum Safe Lead. „Unsere neue Suite von quantensicheren Technologien und die auf unserer Roadmap festgelegten Meilensteine sind für die kontinuierliche Entwicklung der Post-Quanten-Sicherheit in Verbindung mit nützlichem Quanten-Computing konzipiert, und umfassen Lösungen, mit denen Unternehmen diesen Wandel effektiv und einfach bewältigen können.“
Letztes Jahr hat die US-Regierung neue Anforderungen und Richtlinien veröffentlicht, die als Weckruf für Bundesbehörden verstanden werden können, den Übergang zur Quantensicherheit einzuleiten. Das National Institute of Standards and Technology (NIST) wählte vier quantenresistente Algorithmen für die Standardisierung aus. Drei dieser Algorithmen entwickelte IBM in Zusammenarbeit mit akademischen und industriellen Partnern.
Anschließend kündigte die National Security Agency (NSA) neue Anforderungen für nationale Sicherheitssysteme an, die bis 2025 auf quantensichere Algorithmen umgestellt werden sollen, und das Weiße Haus veröffentlichte Vorgaben für Bundesbehörden, ein kryptografisches Inventar von Systemen vorzulegen, die durch kryptografisch relevante Quantencomputer bedroht sein könnten.
„Da die Ära des Quantencomputings immer näher rückt, ist es unabdingbar, dass quantensichere Technologien auch zur Sicherung der heutigen klassischen Systeme und Daten eingesetzt werden“, sagte Patrick Moorhead, CEO und Gründer von Moor Insights & Strategy. „Hier liegt die Stärke von IBM: die Bereitstellung von Weltklasse-Quantentechnologie und innovativer Kryptographie, gepaart mit jahrzehntelangem Know-how in der Produktentwicklung für die kritische Infrastruktur der Welt. Mit einer quantensicheren Roadmap, die der Branche als Wegweiser dient, und neuen Technologien, die die Migration vereinfachen, freue ich mich darauf zu sehen, wie IBM Unternehmen weltweit auf ihrem Weg in eine quantensichere Zukunft unterstützt.“
Die IBM Quantum Safe-Roadmap und -Technologie wird Unternehmen einen Einblick in ihre bestehende kryptografische Landschaft geben und sie in die Lage versetzen, Änderungen in Angriff zu nehmen, die für ein erfolgreiches Bestehen in der Post-Quantum-Ära erforderlich sein werden.
Wenn Sie mehr über die IBM Quantum Safe-Technologie erfahren oder eine Demo anfordern möchten, besuchen Sie https://www.ibm.com/quantum/quantum-safe.
Fachartikel

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BSI definiert neue Sicherheitsstandards für Webmail-Dienste

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“
Hamsterrad-Rebell

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt






