Anmelden

Quantensichere Cybersicherheit: Die digitale Zukunft gegen neue Bedrohungen schützen

Quantensichere Cybersicherheit: Die digitale Zukunft gegen neue Bedrohungen schützen
⏱ 15 min

Bis 2030 werden schätzungsweise 20 Milliarden Geräte weltweit mit dem Internet der Dinge (IoT) verbunden sein. Jedes einzelne davon ist ein potenzielles Ziel für Angriffe, die durch die fortschreitende Entwicklung von Quantencomputern exponentiell gefährlicher werden könnten.

Quantensichere Cybersicherheit: Die digitale Zukunft gegen neue Bedrohungen schützen

Die digitale Welt, wie wir sie kennen, beruht auf einem Fundament aus kryptografischen Verfahren, die unsere Daten, Transaktionen und Kommunikationen schützen. Doch dieses Fundament gerät zunehmend unter Druck. Die rasante Entwicklung der Quantencomputertechnologie verspricht revolutionäre Rechenleistungen, birgt aber auch eine existenzielle Bedrohung für die heutige Informationssicherheit. Ohne proaktive Maßnahmen könnten sensible Daten, die heute als sicher gelten, morgen für Angreifer mit diesen neuen Supercomputern leicht zugänglich sein. Dies erfordert eine grundlegende Neuausrichtung der Cybersicherheitsstrategien hin zu einer "quantensicheren" Zukunft.

Der Übergang zu quantensicherer Kryptografie ist keine ferne Zukunftsmusik mehr, sondern eine dringende Notwendigkeit. Unternehmen, Regierungen und Einzelpersonen müssen sich der Risiken bewusst werden und frühzeitig in die Entwicklung und Implementierung neuer Schutzmechanismen investieren. Die Bedrohung ist real und die Zeit zu handeln ist jetzt, um die Integrität und Vertraulichkeit unserer digitalen Infrastruktur für kommende Generationen zu gewährleisten.

Die Notwendigkeit einer neuen Ära der Sicherheit

Die heutige digitale Kommunikation und Datenspeicherung basiert maßgeblich auf mathematischen Problemen, deren Lösung für klassische Computer extrem zeitaufwendig ist. Algorithmen wie RSA und elliptische Kurvenkryptografie (ECC) stützen sich auf die Schwierigkeit der Faktorisierung großer Zahlen oder des diskreten Logarithmusproblems. Für herkömmliche Computer kann es Billionen von Jahren dauern, diese Probleme zu lösen, was sie für die praktische Kryptografie sicher macht.

Quantencomputer nutzen die Prinzipien der Quantenmechanik wie Superposition und Verschränkung, um Berechnungen durchzuführen, die für klassische Computer unmöglich sind. Spezielle Quantenalgorithmen, allen voran Shors Algorithmus, können diese mathematischen Probleme in polynomialer Zeit lösen. Dies bedeutet, dass ein ausreichend leistungsfähiger Quantencomputer in der Lage wäre, die Verschlüsselung von heute mit Leichtigkeit zu brechen.

Der Ernte-und-Entschlüsseln-Angriff

Eine besondere Gefahr stellt der sogenannte "Harvest Now, Decrypt Later"-Angriff dar. Angreifer könnten heute bereits verschlüsselte, aber potenziell wertvolle Daten abfangen und speichern. Sobald leistungsfähige Quantencomputer verfügbar sind, werden diese gesammelten Daten entschlüsselt. Dies betrifft insbesondere Daten, die über lange Zeiträume vertraulich bleiben müssen, wie z.B. Regierungsgeheimnisse, Patientendaten oder geistiges Eigentum.

Die Auswirkungen eines solchen Angriffs wären verheerend. Es würde nicht nur die Vertraulichkeit von Informationen gefährden, sondern auch das Vertrauen in digitale Systeme untergraben. Die Umstellung auf quantensichere Kryptografie ist daher nicht nur eine technische Herausforderung, sondern auch eine Frage der nationalen und globalen Sicherheit.

Die drohende Quantenrevolution: Was bedeutet das für die heutige Kryptografie?

Die Entwicklung von Quantencomputern schreitet mit bemerkenswerter Geschwindigkeit voran. Obwohl noch keine universellen, fehlerkorrigierten Quantencomputer existieren, die die heutige Kryptografie vollständig brechen könnten, sind Fortschritte in der Forschung und Entwicklung unübersehbar. Unternehmen wie IBM, Google und Microsoft investieren Milliarden in die Forschung und bauen zunehmend leistungsfähigere Quantenprozessoren.

Die Erwartung ist, dass in den kommenden Jahren oder Jahrzehnten Quantencomputer verfügbar sein werden, die stark genug sind, um die heutigen asymmetrischen Verschlüsselungsalgorithmen zu kompromittieren. Dies hat weitreichende Konsequenzen, da viele der sicherheitskritischen digitalen Infrastrukturen auf diesen Algorithmen basieren.

Die Zeitlinie der Bedrohung

Experten sind sich uneinig über den genauen Zeitpunkt, wann ein "kryptografisch relevanter" Quantencomputer (CRQC) Realität wird. Einige Schätzungen gehen von einem Zeitrahmen von 10 bis 15 Jahren aus, während andere optimistischere oder pessimistischere Vorhersagen treffen. Unabhängig von der genauen Zeitlinie ist klar, dass die Vorbereitung auf diese Bedrohung sofort beginnen muss. Der Lebenszyklus von kritischen Infrastrukturen und die Zeit, die für die Migration zu neuen kryptografischen Standards benötigt wird, sind lang.

Ein entscheidender Faktor ist die zunehmende Verfügbarkeit von Quantensoftware und -algorithmen, die die Entwicklung von Angriffen beschleunigen können. Selbst wenn die Hardware noch nicht ausgereift ist, wächst das Wissen über potenzielle Schwachstellen.

Der globale Wettlauf um Quantensicherheit

Der Übergang zu quantensicherer Kryptografie ist ein globaler Wettlauf. Regierungen weltweit erkennen die strategische Bedeutung dieser Technologie und investieren in Forschung und Entwicklung. Dies schließt die Entwicklung neuer kryptografischer Algorithmen sowie die Schaffung von Standards und Richtlinien ein. Die internationale Zusammenarbeit ist entscheidend, um eine fragmentierte und potenziell unsichere Landschaft der Quantensicherheit zu vermeiden.

Beispielsweise hat das National Institute of Standards and Technology (NIST) in den USA einen mehrjährigen Prozess gestartet, um kryptografische Algorithmen für die Post-Quanten-Ära zu standardisieren. Diese Bemühungen sind entscheidend, um eine gemeinsame Basis für die globale digitale Sicherheit zu schaffen.

Klassische Kryptografie: Die Schwachstellen des heutigen Systems

Das Rückgrat der heutigen digitalen Sicherheit bilden zwei Hauptkategorien von kryptografischen Verfahren: symmetrische und asymmetrische Kryptografie. Während symmetrische Verfahren, die denselben Schlüssel für Ver- und Entschlüsselung verwenden, relativ robust gegenüber Quantencomputern sind (obwohl die Schlüssellänge angepasst werden muss), sind asymmetrische Verfahren, die für Schlüsselaustausch und digitale Signaturen unerlässlich sind, dem Untergang geweiht.

Diese asymmetrischen Verfahren sind die primären Ziele für Quantencomputer-Angriffe. Ihre Schwachstellen sind gut dokumentiert und die Bedrohung durch Shors Algorithmus ist real und existent.

Asymmetrische Kryptografie und ihre Achillesferse

Die gängigsten asymmetrischen Verschlüsselungsalgorithmen sind RSA und elliptische Kurvenkryptografie (ECC). RSA basiert auf der Schwierigkeit, das Produkt zweier großer Primzahlen zu faktorisieren. ECC basiert auf dem diskreten Logarithmusproblem auf elliptischen Kurven. Beide Probleme sind für klassische Computer exponentiell schwer.

Shors Algorithmus, der speziell für Quantencomputer entwickelt wurde, kann diese Probleme in polynomieller Zeit lösen. Das bedeutet, dass ein ausreichend leistungsfähiger Quantencomputer den öffentlichen Schlüssel einer RSA- oder ECC-Verschlüsselung nehmen und schnell den privaten Schlüssel berechnen kann. Mit dem privaten Schlüssel kann dann jede verschlüsselte Nachricht gelesen und jede digitale Signatur gefälscht werden.

Vergleich der Effizienz von Algorithmen gegen klassische und quantencomputer
Algorithmus Problembasis Komplexität (Klassisch) Komplexität (Quanten)
RSA Faktorisierung großer Zahlen Exponentiell Polynomial (Shors Algorithmus)
ECC Diskreter Logarithmus auf elliptischen Kurven Exponentiell Polynomial (Shors Algorithmus)
AES (Symmetrisch) Substitution und Permutation Linear (mit Grover's Algorithmus verbessert) Polynomial (Grover's Algorithmus bietet quadratische Beschleunigung)

Symmetrische Kryptografie und die Auswirkungen von Grovers Algorithmus

Symmetrische Verschlüsselungsalgorithmen wie AES (Advanced Encryption Standard) sind weniger anfällig für Quantencomputer-Angriffe. Grover's Algorithmus kann zwar die Suche nach dem richtigen Schlüssel beschleunigen, bietet aber nur eine quadratische Beschleunigung anstelle der exponentiellen Beschleunigung von Shors Algorithmus. Dies bedeutet, dass die Schlüssellänge von AES verdoppelt werden kann, um die gleiche Sicherheit gegen Quantencomputer zu gewährleisten. Ein 128-Bit-AES-Schlüssel würde beispielsweise gegen einen Quantencomputer nur noch eine Sicherheit von etwa 64 Bit bieten, während ein 256-Bit-AES-Schlüssel weiterhin eine sehr hohe Sicherheit aufrechterhalten würde.

Die Hauptbedrohung liegt jedoch in den asymmetrischen Algorithmen, die für den Aufbau vertrauenswürdiger digitaler Kommunikationskanäle unerlässlich sind.

Quantenresistente Kryptografie: Neue Abwehrmechanismen

Um die digitale Welt vor den Bedrohungen durch Quantencomputer zu schützen, wird die Forschung und Entwicklung von quantenresistenter Kryptografie, auch bekannt als Post-Quanten-Kryptografie (PQC), vorangetrieben. PQC umfasst eine Reihe von kryptografischen Algorithmen, die so konzipiert sind, dass sie auch gegen Angriffe durch Quantencomputer sicher sind. Diese Algorithmen basieren auf mathematischen Problemen, die auch für Quantencomputer schwer zu lösen sind.

Die Entwicklung von PQC ist ein aktives Forschungsfeld, und es gibt mehrere vielversprechende Ansätze, die derzeit evaluiert und standardisiert werden.

Ansätze der Post-Quanten-Kryptografie

Es gibt verschiedene mathematische Ansätze für PQC, die auf unterschiedlichen Schwierigkeitsgraden basieren:

  • Gitterbasierte Kryptografie (Lattice-based Cryptography): Nutzt Probleme im Zusammenhang mit Gittern in hochdimensionalen Räumen, wie z.B. das Shortest Vector Problem (SVP) oder das Closest Vector Problem (CVP). Diese Ansätze gelten als sehr vielversprechend und werden von NIST stark gefördert.
  • Codebasierte Kryptografie (Code-based Cryptography): Basiert auf der Schwierigkeit, Fehler in zufällig generierten Codes zu dekodieren. Ein bekanntes Beispiel ist das McEliece-Kryptosystem.
  • Multivariate Kryptografie (Multivariate Cryptography): Nutzt die Schwierigkeit, Systeme von polynomialen Gleichungen über endlichen Körpern zu lösen.
  • Hash-basierte Signaturen (Hash-based Signatures): Diese basieren auf der Sicherheit kryptografischer Hash-Funktionen und sind gut verstanden, haben aber oft Einschränkungen bei der Zustandsverwaltung oder der Signaturgröße.
  • Isogenie-basierte Kryptografie (Isogeny-based Cryptography): Nutzt die mathematischen Eigenschaften von Isogenien zwischen elliptischen Kurven. Dieser Ansatz bietet oft kleine Schlüsselgrößen, ist aber rechenintensiver.

Jeder dieser Ansätze hat seine eigenen Stärken und Schwächen in Bezug auf Sicherheit, Leistung und Schlüsselgröße. Die Auswahl des richtigen Algorithmus für eine bestimmte Anwendung hängt von den spezifischen Anforderungen ab.

NISTs Standardisierungsprozess

Das National Institute of Standards and Technology (NIST) spielt eine zentrale Rolle bei der Auswahl und Standardisierung von PQC-Algorithmen. Nach einem mehrjährigen Auswahlprozess hat NIST im Juli 2022 die ersten vier Algorithmen für die Standardisierung angekündigt, die als "kryptografisch relevant" eingestuft wurden und für die Umstellung auf quantensichere Verschlüsselung empfohlen werden:

  • CRYSTALS-Kyber: Ein gitterbasierter Algorithmus für den Schlüsselaustausch.
  • CRYSTALS-Dilithium: Ein gitterbasierter Algorithmus für digitale Signaturen.
  • FALCON: Ein weiterer gitterbasierter Algorithmus für digitale Signaturen.
  • SPHINCS+: Ein Hash-basierter Algorithmus für digitale Signaturen.

Diese Algorithmen werden nun weiter geprüft und sollen in Zukunft als offizielle NIST-Standards für quantensichere Kryptografie veröffentlicht werden. NIST führt auch eine zweite Runde der Bewertung für weitere PQC-Kandidaten durch, um eine breitere Palette von kryptografischen Funktionen abzudecken.

NIST PQC Standardisierungsrunden
Runde 1 (Ausgewählt für Standardisierung)4
Runde 2 (Weitere Evaluierung)15
Abgelehnte Kandidaten~40

Post-Quanten-Kryptografie (PQC): Der Weg zur standardisierten Sicherheit

Die erfolgreiche Implementierung von quantensicherer Kryptografie erfordert mehr als nur die Entwicklung neuer Algorithmen. Es ist ein komplexer Prozess, der die Standardisierung, die Anpassung bestehender Systeme und die Schulung von Fachkräften umfasst. Der Übergang wird schrittweise erfolgen und über Jahre hinweg andauern.

Die Standardisierung durch anerkannte Organisationen wie NIST ist ein entscheidender Schritt, um Interoperabilität und Vertrauen in die neuen kryptografischen Verfahren zu gewährleisten. Ohne klare Standards wäre die Integration von PQC in globale digitale Infrastrukturen kaum möglich.

Die Herausforderung der hybriden Ansätze

Während des Übergangs zu PQC werden oft hybride kryptografische Ansätze verwendet. Dabei werden sowohl klassische als auch quantenresistente Algorithmen kombiniert, um eine zusätzliche Sicherheitsebene zu schaffen. Beispielsweise könnte ein Schlüsselaustausch sowohl über RSA als auch über CRYSTALS-Kyber erfolgen. Wenn einer der beiden Algorithmen kompromittiert würde, bliebe der andere weiterhin sicher.

Hybride Ansätze bieten eine pragmatische Lösung, um die Risiken während der Migrationsphase zu minimieren. Sie ermöglichen es, von den Vorteilen der neuen, quantensicheren Algorithmen zu profitieren, während die bewährte Sicherheit der klassischen Kryptografie weiterhin genutzt wird. Dies reduziert das Risiko plötzlicher und vollständiger Ausfälle, falls ein neuer Algorithmus unerwartete Schwächen aufweist.

Migration und Upgrades bestehender Systeme

Die Migration von bestehenden Systemen zu PQC ist eine der größten technischen Herausforderungen. Viele kritische Infrastrukturen, wie z.B. Public Key Infrastructures (PKIs), SSL/TLS-Zertifikate, VPNs und digitale Signaturen, basieren auf den heutigen asymmetrischen Algorithmen. Ein vollständiges Ersetzen dieser Systeme ist ein langwieriger und kostspieliger Prozess, der sorgfältige Planung und Koordination erfordert.

Unternehmen müssen ihre Bestände an kryptografischen Schlüsseln und Zertifikaten inventarisieren, die betroffenen Systeme identifizieren und einen klaren Migrationsplan erstellen. Dies kann die Aktualisierung von Software, Hardware und Protokollen umfassen. Die "Crypto-Agility", also die Fähigkeit eines Systems, kryptografische Algorithmen einfach auszutauschen, wird zu einem wichtigen Designprinzip für zukünftige Systeme.

10-15
Jahre
Geschätzte Zeit bis zur Verfügbarkeit eines kryptografisch relevanten Quantencomputers (CRQC).
4
Algorithmen
Von NIST für die erste Standardisierung im Bereich PQC ausgewählt.
1000+
Aktualisierungen
Schätzungen für die Anzahl der Systeme, die eine kryptografische Umstellung benötigen.

Herausforderungen und Implementierungsstrategien

Die Umstellung auf quantensichere Kryptografie ist nicht ohne Hürden. Neben den technischen Aspekten gibt es auch organisatorische, wirtschaftliche und sogar politische Herausforderungen zu bewältigen. Ein proaktiver und strategischer Ansatz ist daher unerlässlich.

Die Hauptziele der Implementierung sind die Gewährleistung der Sicherheit, die Aufrechterhaltung der Interoperabilität und die Minimierung von Störungen im Geschäftsbetrieb. Dies erfordert eine enge Zusammenarbeit zwischen den verschiedenen Stakeholdern.

Leistungs- und Größenbeschränkungen

Einige der neuen PQC-Algorithmen können im Vergleich zu ihren klassischen Gegenstücken größere Schlüssel und Signaturen erzeugen oder erfordern mehr Rechenleistung. Dies kann insbesondere für ressourcenbeschränkte Umgebungen wie eingebettete Systeme, IoT-Geräte oder Netzwerke mit geringer Bandbreite eine Herausforderung darstellen.

Die Forschung arbeitet intensiv daran, diese Effizienzprobleme zu lösen und Algorithmen zu entwickeln, die sowohl sicher als auch performant sind. Die Auswahl der richtigen Algorithmen für spezifische Anwendungsfälle wird entscheidend sein, um diese Einschränkungen zu überwinden.

Schulung und Bewusstsein

Ein kritischer Faktor für den Erfolg der Umstellung ist die Schulung von IT-Fachkräften, Entwicklern und Entscheidungsträgern. Viele sind sich der Quantenbedrohung noch nicht vollständig bewusst oder verstehen die Komplexität der neuen kryptografischen Verfahren nicht.

Bildungsinitiativen, Workshops und die Bereitstellung von klaren Leitfäden und Best Practices sind notwendig, um das Wissen in der Branche zu verbreiten. Organisationen müssen in die Weiterbildung ihrer Teams investieren und eine Kultur der Sicherheitsbewusstheit fördern.

"Die Umstellung auf quantensichere Kryptografie ist eine der größten Herausforderungen, vor denen die globale IT-Sicherheit jemals stand. Es ist kein Projekt, das man aufschieben kann, sondern eine notwendige Investition in die Zukunft."
— Dr. Anya Sharma, Leiterin der Kryptografieforschung, CyberSec Institute

Der Wann-Faktor und die Dringlichkeit

Die Frage "Wann wird ein Quantencomputer sicher genug sein, um unsere Daten zu brechen?" ist schwer zu beantworten. Die Unsicherheit über die genaue Zeitlinie darf jedoch nicht als Vorwand für Untätigkeit dienen. Angesichts der langen Lebenszyklen von IT-Systemen und der Notwendigkeit, Daten über Jahrzehnte zu schützen, ist ein frühzeitiger Beginn der Migration unerlässlich.

Die Entscheidungsträger in Unternehmen und Regierungen müssen die Risiken erkennen und die notwendigen Ressourcen bereitstellen. Ein "wait-and-see"-Ansatz könnte sich als fatal erweisen, wenn die Bedrohung plötzlich akut wird.

Die Rolle von Standards und Regulierungen

Standards und Regulierungen spielen eine entscheidende Rolle bei der Gewährleistung einer globalen und konsistenten Einführung von quantensicherer Kryptografie. Ohne diese Rahmenwerke würde der Übergang wahrscheinlich chaotisch und fragmentiert verlaufen.

Internationale Zusammenarbeit und die Schaffung gemeinsamer Standards sind von größter Bedeutung, um Interoperabilität zu gewährleisten und die digitale Wirtschaft zu schützen.

Internationale Standardisierungsgremien

Organisationen wie das NIST in den USA, ETSI (European Telecommunications Standards Institute) in Europa und ISO (International Organization for Standardization) arbeiten an der Entwicklung von Standards für quantenresistente Kryptografie. Ihre Arbeit zielt darauf ab, Algorithmen zu definieren, die Leistungsanforderungen festzulegen und die Interoperabilität zwischen verschiedenen Systemen und Herstellern zu gewährleisten.

Die Beteiligung von Forschern und Experten aus aller Welt an diesen Standardisierungsprozessen ist entscheidend, um ein breites Spektrum an Meinungen und Technologien zu berücksichtigen und robuste, zukunftssichere Standards zu entwickeln.

Regulatorische Anreize und Verpflichtungen

Regierungen und Aufsichtsbehörden können eine wichtige Rolle spielen, indem sie regulatorische Anreize oder Verpflichtungen schaffen, die Unternehmen dazu ermutigen, quantensichere Kryptografie einzuführen. Dies könnte beispielsweise durch die Aufnahme von PQC-Anforderungen in Sicherheitsvorschriften für kritische Infrastrukturen oder durch die Förderung von Forschung und Entwicklung geschehen.

Die Europäische Union hat mit der NIS2-Richtlinie und dem Digital Operational Resilience Act (DORA) bereits Schritte unternommen, um die digitale Widerstandsfähigkeit zu stärken, und die Berücksichtigung von Quantenbedrohungen könnte in zukünftigen Revisionen oder neuen Gesetzen eine Rolle spielen.

"Die Standardisierung von PQC ist ein Marathon, kein Sprint. Wir müssen sicherstellen, dass die ausgewählten Algorithmen nicht nur heute sicher sind, sondern auch über Jahrzehnte hinweg standhalten. Dies erfordert eine sorgfältige und iterative Prüfung."
— Prof. Dr. Lena Müller, Leiterin des Instituts für Kryptologie, Universität Berlin

Die Entwicklung und Implementierung quantensicherer Cybersicherheit ist eine monumentale Aufgabe, die die gesamte digitale Landschaft umgestalten wird. Sie erfordert Investitionen, Zusammenarbeit und ein tiefes Verständnis der sich entwickelnden Bedrohungen und Technologien. Doch die Alternative – eine Welt, in der unsere digitalen Daten und Kommunikationen durch fortschrittliche Quantencomputer kompromittiert werden – ist weitaus kostspieliger. Die Weichen müssen jetzt gestellt werden, um unsere digitale Zukunft zu schützen.

Was genau ist ein Quantencomputer?
Ein Quantencomputer ist eine Art von Computer, der die Prinzipien der Quantenmechanik nutzt, um Berechnungen durchzuführen. Im Gegensatz zu klassischen Computern, die Informationen in Bits (0 oder 1) speichern, verwenden Quantencomputer Qubits, die dank Superposition sowohl 0 als auch 1 gleichzeitig darstellen können. Dies ermöglicht es ihnen, bestimmte Arten von Problemen exponentiell schneller zu lösen als klassische Computer.
Welche spezifischen Bedrohungen stellen Quantencomputer für die heutige Kryptografie dar?
Quantencomputer, insbesondere durch Algorithmen wie Shors Algorithmus, können die mathematischen Probleme, auf denen die heutige asymmetrische Kryptografie (wie RSA und ECC) basiert, schnell lösen. Dies würde es Angreifern ermöglichen, verschlüsselte Daten abzuhören, digitale Signaturen zu fälschen und vertrauliche Informationen zu entschlüsseln, die heute als sicher gelten.
Was bedeutet "Post-Quanten-Kryptografie" (PQC)?
Post-Quanten-Kryptografie (PQC) bezieht sich auf kryptografische Algorithmen, die entwickelt wurden, um auch gegen Angriffe durch leistungsfähige Quantencomputer sicher zu sein. Diese Algorithmen basieren auf anderen mathematischen Problemen, die auch für Quantencomputer als schwer zu lösen gelten.
Wie lange wird die Umstellung auf quantensichere Systeme dauern?
Die Umstellung wird voraussichtlich ein langwieriger Prozess sein, der Jahre oder sogar Jahrzehnte dauern kann. Sie umfasst die Entwicklung, Standardisierung, Implementierung und Migration bestehender Systeme. Es wird erwartet, dass eine hybride Kryptografie, die sowohl klassische als auch quantenresistente Algorithmen kombiniert, während einer Übergangsphase eingesetzt wird.
Was kann ich als Einzelperson tun, um mich auf die Quantenbedrohung vorzubereiten?
Als Einzelperson ist es am wichtigsten, sich über das Thema zu informieren und auf dem Laufenden zu bleiben. Für die breite Öffentlichkeit werden die Umstellungen hauptsächlich auf Systemebene von Unternehmen und Dienstanbietern durchgeführt. Achten Sie darauf, dass Ihre genutzten Online-Dienste und Softwareanbieter ihre Systeme aktualisieren, sobald quantensichere Standards etabliert sind. Stellen Sie sicher, dass Sie immer die neuesten Software-Updates installieren.