Zwischen Souveränität, Quanten und Datenschutz

Redaktion  |
Zwischen Souveränität, Quanten und Datenschutz

Zwischen Souveränität, Quanten und Datenschutz.

Unternehmen sind im Jahr 2026 so vielen Cyberangriffen ausgesetzt wie noch nie. Sie müssen mehr denn je strategisch handeln und sich auf zukünftige Bedrohungen vorbereiten, um resilient zu bleiben. Die drei Entwicklungen Souveränität, Quanten und Datenschutz sind dabei besonders relevant.

Zusammenfassung (TL; DR):

  • Allein in Deutschland beliefen sich die Schäden durch Cyberangriffe innerhalb eines Jahres auf geschätzte 289 Milliarden Euro – ein historischer Höchststand.
  • Angriffe auf kritische Infrastrukturen, darunter mehrere europäische Flughäfen im letzten Jahr, verdeutlichen die Abhängigkeit von wenigen globalen Technologieanbietern.
  • Unternehmen müssen jetzt also Maßnahmen ergreifen, um keine bösen Überraschungen zu erleben. Am Beginn jeder Post-Quanten-Strategie sollte eine lückenlose Inventarisierung stehen. Erst wenn klar ist, welche Schlüssel, Algorithmen und Verfahren im Einsatz sind, kann der Übergang geplant werden.

Die Masse digitaler Bedrohungen nimmt aus allen Richtungen zu. Allein in Deutschland beliefen sich die Schäden durch Cyberangriffe innerhalb eines Jahres auf geschätzte 289 Milliarden Euro – ein historischer Höchststand. Gleichzeitig verändern technologische Entwicklungen wie Künstliche Intelligenz und Quantencomputer die Bedrohungsszenarien. Cyberangriffe werden komplexer, schwerer vorhersehbar und strategischer: Verschlüsselte Daten werden bereits heute abgegriffen, um sie künftig mit leistungsfähigeren Systemen zu entschlüsseln. Unternehmen müssen sich deshalb nicht mehr nur mit aktuellen Risiken auseinandersetzen, sondern mit einer Zukunft, in der heutige Sicherheitsmechanismen an Wirksamkeit verlieren können.

Digitale Souveränität: Grundlage zukünftiger Sicherheit

Angriffe auf kritische Infrastrukturen, darunter mehrere europäische Flughäfen im letzten Jahr, verdeutlichen die Abhängigkeit von wenigen globalen Technologieanbietern. Besonders in Bereichen wie der Kryptographie zeigt sich, wie riskant es sein kann, sicherheitskritische Kernfunktionen an proprietäre und potenziell intransparente Systeme zu binden. Digitale Souveränität bedeutet in diesem Kontext nicht Autarkie um jeden Preis, sondern die Fähigkeit, Kontrolle, Transparenz und Alternativen zu haben.

Regularien wie die EU-Richtlinie NIS2, die britische Cyber Security and Resilience Bill oder nationale Cybersicherheitsgesetze betonen diese Notwendigkeit. Unternehmen und Organisationen sind daher gefordert, geopolitische Risiken als Beschaffungskriterium zu berücksichtigen und Sicherheitskomponenten nicht mehr primär nach Preis auszuwählen, sondern nach Vertrauenswürdigkeit, Überprüfbarkeit und Herkunft. Gleichzeitig eröffnet NIS2 Chancen: Die Richtlinie sollte nicht als reine Compliance-Auflage verstanden werden, sondern als Impuls, interne Sicherheitsstrukturen zu stärken und langfristige digitale Resilienz aufzubauen.

„Harvest now, decrypt later“ wird zur realen Bedrohung

Mit der fortschreitenden Entwicklung kommerzieller Quantencomputer steigt die Wahrscheinlichkeit, dass die klassische asymmetrische Kryptographie innerhalb der kommenden zehn Jahre angreifbar wird. Einige Prognosen setzen diese Frist deutlich früher an. So oder so, Kriminelle nutzen bereits heute den „Harvest Now, Decrypt Later“-Ansatz. Dazu sammeln sie verschlüsselte Daten in der Hoffnung, sie später entschlüsseln zu können. Für als kritisch eingestufte Branchen wie Energieversorgung, Gesundheit oder Finanzdienstleistungen entsteht daraus unmittelbarer Handlungsdruck. Internationale Regulatorik erhöht den Druck zusätzlich. Die EU verlangt von ihren Mitgliedstaaten bis Ende 2026 konkrete Roadmaps zur Implementierung quantensicherer Verfahren, und die NIST-Richtlinie sieht das Ende der Unterstützung klassischer Verfahren ab 2035 vor.

Unternehmen müssen jetzt also Maßnahmen ergreifen, um keine bösen Überraschungen zu erleben. Am Beginn jeder Post-Quanten-Strategie sollte eine lückenlose Inventarisierung stehen. Erst wenn klar ist, welche Schlüssel, Algorithmen und Verfahren im Einsatz sind, kann der Übergang geplant werden. Eine zentrale, manipulationssichere Infrastruktur – die „Root of Trust“ – bildet anschließend den operativen Rahmen. Unternehmen, die auf krypto-agile Hardware setzen, können bereits heute entscheidende Weichen stellen. Moderne Systeme lassen sich mit neuen PQC-Algorithmen aktualisieren, ohne dass komplette Infrastrukturen ausgetauscht werden müssen, was den Übergang auch ökonomisch vertretbar macht.

Generative KI und der Datenschutz

Der rasante Aufstieg generativer KI führt zu neuen Chancen, aber auch erheblichen Risiken. Die Kombination aus riesigen Datensätzen, leistungsfähigen Modellen und neuen Attacken schafft eine enorme Angriffsfläche, die viele Unternehmen noch immer unterschätzen. Studien zeigen: Datenschutz und Sicherheit gehören zu den größten Hemmnissen bei der Einführung von Gen AI Tools.

Risiken reichen von unabsichtlicher Einspeisung sensibler Daten in Trainingsmodelle bis hin zu gezielten Manipulationen wie Prompt-Injection-Angriffen. Da Sicherheit und Privatsphäre entscheidend für die Auswahl geeigneter Large Language Models sind, müssen Unternehmen ihre Sicherheitsstrategie auf die Ebene der Daten verschieben. Wichtige Schritte umfassen die konsequente Verschlüsselung sensibler Informationen bei der Speicherung, in der Kommunikation und während der Bearbeitung. Nur so lässt sich verhindern, dass unbereinigte Inhalte in interne oder externe KI-Umgebungen fließen.

Ein weiterer entscheidender Faktor ist der Mensch. Fehlbedienung, unbedachte oder unkontrollierte Nutzung („Shadow GenAI“) erhöhen das Risiko erheblich. Unternehmen benötigen daher klare Richtlinien, regelmäßige Schulungen und verbindliche Prozesse, um die Qualität und Integrität KI-gestützter Ergebnisse sicherzustellen.

Fazit

Die digitale Zukunft wird durch einen Wettlauf zwischen Innovation und Sicherheitsvorkehrungen geprägt sein. Digitale Souveränität, quantensichere Kryptographie und verantwortungsvolle KI-Nutzung bilden dabei die Basis für langfristige Resilienz. Unternehmen, die diese Trends bereits heute strategisch verankern, stärken ihre Wettbewerbsfähigkeit und schaffen Vertrauen durch transparente, sichere Technologien aus Europa.

Weitere Inhalte zum Thema

Logo Newsletter IT-Sicherheit

Nichts mehr verpassen!

Mit Klick auf „Newsletter anmelden“ erhalten Sie unseren Newsletter. Die Anmeldung wird erst aktiv, nachdem Sie den Bestätigungslink in der E-Mail angeklickt haben. Datenschutzerklärung

Das könnte Sie auch interessieren