Cybersecurity Trends

Cybersecurity Trends 2026

2026 markiert einen Wendepunkt in der Cybersicherheit: Erstmals setzen Angreifer KI-Systeme massenhaft ein, um Phishing-Mails ununterscheidbar von echten Nachrichten zu machen, Sicherheitslücken automatisch zu finden und Deepfake-Videos von CEOs für Betrugsangriffe zu erstellen. Gleichzeitig nähert sich die Quantencomputer-Ära — mit gravierenden Konsequenzen für alle bestehenden Verschlüsselungsstandards. Wir zeigen die 10 wichtigsten Cybersecurity-Trends 2026 und was Unternehmen jetzt tun sollten.

📊 Zahlen & Fakten — Cyberkriminalität 2026
Laut BSI-Lagebericht 2025/2026: Schaden durch Cyberkriminalität in Deutschland: über 206 Milliarden € — das dritte Jahr in Folge über 200 Mrd. €. Ransomware-Angriffe stiegen um 37% gegenüber 2024. 68% aller erfolgreichen Angriffe begannen mit einer Phishing-E-Mail. KI-generierte Phishing-Mails haben eine 4,5× höhere Klickrate als traditionelle Phishing-Versuche.

Trend 1 — KI-gestützte Cyberangriffe
01

KI vs. KI — Der neue Cyberkrieg

Wichtigster Trend 2026 · Betrifft alle Unternehmen · Sofortiger Handlungsbedarf
🔥 Kritisch — Höchste Priorität
Neue Bedrohungsstufe
KI-Abwehr nötig

2026 ist der Durchbruch von KI-gestützten Cyberangriffen nicht mehr aufzuhalten: Angreifer nutzen Large Language Models (LLMs), um personalisierte Phishing-Mails in Echtzeit zu generieren — mit dem exakten Schreibstil des vermeintlichen Absenders, aktuellen Bezügen auf echte Unternehmensnachrichten und fehlerfreiem Deutsch. Diese Mails sind für Menschen praktisch nicht mehr von echten zu unterscheiden.

Gleichzeitig werden KI-Systeme eingesetzt, um automatisiert Tausende von Unternehmensnetzwerken nach Schwachstellen zu scannen und gefundene Lücken ohne menschliches Zutun auszunutzen. Die Angriffsgeschwindigkeit hat sich dadurch um den Faktor 10–100 erhöht.

  • 📧
    KI-Phishing — LLM-generierte E-Mails mit personalisierten Inhalten, 4,5× höhere Erfolgsrate als klassisches Phishing
  • 🔍
    Automatisiertes Vulnerability Scanning — KI findet und exploitet Sicherheitslücken ohne menschlichen Angreifer
  • 🎭
    Deepfake-Angriffe — gefälschte CEO-Audioanrufe und Videos für Überweisungsbetrug (BEC 2.0)
  • 🔓
    Passwort-Cracking mit KI — neuronale Netze erraten Passwörter 10× schneller als traditionelle Tools
✅ Was Unternehmen jetzt tun sollten
KI-gestützte E-Mail-Security einsetzen (z.B. Hornetsecurity, Proofpoint), die KI-generierte Phishing-Mails erkennt. Multi-Faktor-Authentifizierung (MFA) für alle Accounts — kein Passwort reicht alleine. Mitarbeiterschulungen auf KI-Phishing spezialisieren — Bewusstsein für “zu perfekte” E-Mails schärfen.

Trend 2 — Zero Trust Architecture
02

Zero Trust — “Never Trust, Always Verify”

Vom Buzzword zum Standard · Remote Work treibt Adoption · Pflicht für KMU ab 2027
Standard 2026
Remote-Work-Sicherheit
BSI-Empfehlung

Das klassische Sicherheitsmodell — alles innerhalb des Unternehmensnetzwerks ist vertrauenswürdig, alles außerhalb nicht — ist 2026 obsolet. Mit Remote Work, Cloud-Apps und BYOD gibt es keine klare Netzwerkgrenze mehr. Zero Trust ersetzt dieses Modell durch einen einfachen Grundsatz: Kein Gerät, kein Nutzer, kein System wird automatisch vertraut — jeder Zugriff wird verifiziert, unabhängig vom Standort.

Das BSI empfiehlt Zero Trust Architecture in seinem IT-Grundschutz 2025/2026 explizit für alle Unternehmen ab 10 Mitarbeitern. Die Umsetzung beginnt oft mit drei konkreten Schritten: MFA überall, Least-Privilege-Zugriffsrechte und Mikrosegmentierung des Netzwerks.

  • 🔐
    Identity-First Security — Identität ist der neue Perimeter: starke Authentifizierung für jeden Zugriff
  • 🔑
    Least Privilege Access — Mitarbeiter haben nur Zugriff auf das, was sie für ihre Arbeit brauchen
  • 🔍
    Continuous Verification — Vertrauen wird kontinuierlich überprüft, nicht einmalig beim Login gewährt
  • 🧩
    Mikrosegmentierung — Netzwerk in isolierte Segmente aufteilen, Schadensbegrenzung bei Einbrüchen
✅ Einstieg in Zero Trust für KMU
Schritt 1: MFA für alle Accounts aktivieren (Microsoft 365, Google Workspace, VPN). Schritt 2: Admin-Rechte auf das Minimum reduzieren — kein Mitarbeiter braucht dauerhaft lokale Admin-Rechte. Schritt 3: Conditional Access Policy in Microsoft Entra ID oder Google BeyondCorp konfigurieren.

Trend 3 — Ransomware 3.0
03

Ransomware 3.0 — Dreifacherpressung

+37% gegenüber 2024 · Neue Taktik: Daten + Betrieb + Kunden · KMU Hauptziel
+37% gegenüber 2024
KMU Hauptziel
Dreifacherpressung

Ransomware hat sich 2026 zur Dreifacherpressung weiterentwickelt: Angreifer verschlüsseln nicht nur Daten (Erpressung 1), sondern drohen auch mit der Veröffentlichung sensibler Daten (Erpressung 2) und greifen gleichzeitig die Kunden und Geschäftspartner des Opfers an (Erpressung 3). Selbst wer ein gutes Backup hat, steht unter Druck. Ransomware-as-a-Service (RaaS) macht es technisch unerfahrenen Kriminellen so einfach wie nie, Angriffe durchzuführen.

  • 💀
    Ransomware-as-a-Service (RaaS) — fertige Angriffs-Kits im Darknet ab 50 $, kein technisches Wissen nötig
  • 📤
    Double Extortion — Daten werden vor der Verschlüsselung gestohlen und zur Veröffentlichung angedroht
  • 👥
    Supply-Chain-Ransomware — Angriff über Lieferanten und Software-Updates (wie SolarWinds 2020)
  • ⏱️
    Dwell Time unter 24 Stunden — Angreifer handeln heute schneller, bevor Sicherheitssysteme reagieren
✅ Ransomware-Schutz 2026 — Checkliste
Offline-Backups (3-2-1-Regel: 3 Kopien, 2 Medien, 1 offline). CryptoGuard-Technologie (Sophos Intercept X oder Bitdefender GravityZone). EDR-Lösung für Frühwarnung. Incident Response Plan — schriftlich festhalten, wer im Ernstfall was tut.

Trend 4 — Post-Quantum Kryptographie
04

Post-Quantum Kryptographie — Die Uhr tickt

NIST-Standards 2024 verabschiedet · “Harvest now, decrypt later” · Migrationszeit: 5–10 Jahre
Langfristig kritisch
NIST PQC Standards 2024
Migration beginnt jetzt

Quantencomputer sind noch nicht mächtig genug, um heutige Verschlüsselung zu brechen — aber die Uhr läuft. Nation-State-Angreifer (staatliche Hacker) sammeln bereits heute massenhaft verschlüsselte Daten, um sie zu entschlüsseln, sobald Quantencomputer stark genug sind — “Harvest now, decrypt later”. Das NIST hat 2024 die ersten Post-Quantum-Kryptographie-Standards (FIPS 203, 204, 205) verabschiedet. Unternehmen mit Daten, die auch in 10 Jahren noch schützenswert sind, müssen jetzt mit der Migration beginnen.

  • ⚛️
    “Harvest now, decrypt later” — staatliche Akteure sammeln heute Daten für zukünftige Quantenangriffe
  • 📋
    NIST PQC Standards — CRYSTALS-Kyber (Schlüsselaustausch) und CRYSTALS-Dilithium (Signaturen) als neue Basis
  • 🔒
    TLS 1.3 + PQC-Hybridmodus — Browser und Server beginnen 2026 mit der hybriden Implementierung
  • 🏛️
    Behörden und Banken zuerst — kritische Infrastruktur muss laut BSI bis 2030 auf PQC migriert sein
✅ Was KMU jetzt tun sollten
Für die meisten KMU ist Post-Quantum noch kein unmittelbares Thema — aber: Prüfen Sie, ob Ihre VPN- und Verschlüsselungslösungen Post-Quantum-ready sind. Achten Sie bei neuen Software-Beschaffungen auf PQC-Roadmap-Angaben. Unternehmen mit langfristig schützenswerten Daten (Patente, Forschungsdaten, Gesundheitsdaten) sollten jetzt eine Krypto-Bestandsaufnahme machen.

Trend 5 — Supply Chain Attacks
05

Supply-Chain-Angriffe — Der schwächste Link

+245% seit 2023 · Software-Updates als Angriffsvektoren · XZ Utils 2024 als Warnung
+245% seit 2023
Alle Unternehmen betroffen
Software-Lieferkette

Supply-Chain-Angriffe haben sich als eine der effektivsten Angriffsmethoden etabliert: Angreifer kompromittieren nicht das Zielunternehmen direkt, sondern einen seiner Software-Lieferanten oder Dienstleister — und gelangen so mit einem legitimen Update in tausende von Unternehmen gleichzeitig. Der XZ-Utils-Backdoor-Fall (2024) zeigte, wie verwundbar selbst kritische Open-Source-Software ist.

  • 📦
    Kompromittierte Software-Updates — schadhafte Updates werden über legitime Update-Kanäle verteilt
  • 🔗
    Open Source Poisoning — Angreifer werden zu legitimen Open-Source-Contributoren und fügen Backdoors ein
  • 🏢
    Managed Service Provider (MSP) als Ziel — ein kompromittierter MSP gibt Zugang zu hunderten Kunden
  • 📋
    Software Bill of Materials (SBOM) wird 2026 zur regulatorischen Anforderung in der EU (CRA)
✅ Supply Chain Security für KMU
Lieferanten-Risikobewertung einführen — welche Software hat Zugriff auf welche Systeme? Software-Updates nicht sofort einspielen — 24–48 Stunden warten und auf Security-Meldungen achten. Privilegierte Zugänge für Dienstleister zeitlich begrenzen und protokollieren. Den EU Cyber Resilience Act (CRA) im Blick behalten — ab 2027 bindend.

Trend 6 — Cloud Security & CNAPP
06

Cloud-Sicherheit — Fehlkonfiguration als #1-Problem

82% aller Cloud-Datenlecks durch Fehlkonfiguration · Multi-Cloud-Komplexität steigt
Cloud-native Security
CNAPP-Lösungen
Fehlkonfiguration = #1-Risiko

82% aller Cloud-Datenlecks entstehen nicht durch Hackerangriffe, sondern durch Fehlkonfigurationen — ein S3-Bucket öffentlich gestellt, eine Datenbank ohne Passwort, zu weit gefasste IAM-Rechte. Mit der zunehmenden Multi-Cloud-Nutzung (durchschnittlich 2,6 Cloud-Anbieter pro Unternehmen) wächst die Komplexität exponentiell. Cloud-Native Application Protection Platforms (CNAPP) übernehmen 2026 die Überwachung aller Cloud-Ressourcen automatisch.

  • ⚙️
    Fehlkonfiguration als #1-Risiko — 82% der Cloud-Incidents sind menschliche Fehler, keine Hacker-Exploits
  • ☁️
    Multi-Cloud-Sicherheit — einheitliche Security über AWS, Azure und Google Cloud gleichzeitig
  • 🤖
    CSPM (Cloud Security Posture Management) — automatische Erkennung und Korrektur von Fehlkonfigurationen
  • 🛡️
    Shared Responsibility Model — Cloud-Anbieter schützt die Infrastruktur, der Kunde seine Daten und Konfigurationen

Trend 7 — Human Factor & Security Awareness
07

Der Mensch — Stärkste und schwächste Sicherheitskomponente

74% aller Breaches involvieren menschliche Fehler · Security Awareness Training wird Pflicht
74% aller Breaches
Security Awareness
Phishing-Simulationen

74% aller Sicherheitsvorfälle involvieren einen menschlichen Fehler — ein geklickter Phishing-Link, ein schwaches Passwort, ein versehentlich geteiltes Dokument. Die beste Firewall hilft nicht, wenn ein Mitarbeiter seine Zugangsdaten auf einer Phishing-Seite eingibt. Security Awareness Training entwickelt sich 2026 vom Nice-to-have zur regulatorischen Pflicht (NIS2-Richtlinie, DORA für Finanzbranche).

  • 🎣
    Spear-Phishing mit KI — hochpersonalisierte Angriffe auf Einzelpersonen, quasi unerkennbar
  • 📱
    Smishing & Vishing — Phishing per SMS und Telefonanruf nimmt massiv zu
  • 🎓
    Continuous Security Training — einmalige Schulung reicht nicht mehr, monatliche Micro-Trainings werden Standard
  • 🎭
    Phishing-Simulationen — kontrollierte Tests mit echten Mitarbeitern messen und verbessern Awareness
✅ Security Awareness 2026 — Best Practice
Monatliche Phishing-Simulationen (Hornetsecurity Security Awareness Service, KnowBe4). Passwort-Manager für alle Mitarbeiter einführen — kein Passwort mehr manuell merken oder weitergeben. MFA als Unternehmensrichtlinie — kein Opt-in, sondern Pflicht für alle Accounts. Klare Meldepflicht für verdächtige E-Mails — ohne Angst vor Konsequenzen.

Trend 8 — NIS2-Richtlinie & Compliance
08

NIS2 & Cyber Resilience Act — Neue Rechtspflichten

NIS2 seit Oktober 2024 in DE · CRA ab 2027 · Bußgelder bis 10 Mio. € oder 2% Umsatz
Bußgelder bis 10 Mio. €
NIS2 seit Okt. 2024 gültig
CRA ab 2027

Die NIS2-Richtlinie gilt seit Oktober 2024 in Deutschland und hat den Kreis der betroffenen Unternehmen massiv erweitert: Neu betroffen sind Unternehmen ab 50 Mitarbeitern oder 10 Mio. € Umsatz in 18 kritischen Sektoren — von Energie und Transport bis hin zu Lebensmitteln und Entsorgung. Geschäftsführer haften persönlich für Verstöße. Der Cyber Resilience Act (CRA) der EU kommt ab 2027 und macht Security-by-Design für alle vernetzten Produkte verpflichtend.

  • ⚖️
    NIS2 seit Oktober 2024 — Meldepflicht für Sicherheitsvorfälle innerhalb 24 Stunden, Maßnahmenpflicht
  • 👤
    Persönliche Geschäftsführer-Haftung — kein Delegieren mehr möglich, GF haftet für Cybersecurity-Versäumnisse
  • 🏭
    Supply-Chain-Pflichten — Unternehmen müssen auch die Cybersicherheit ihrer Lieferanten sicherstellen
  • 📋
    Cyber Resilience Act (CRA) ab 2027 — Security-by-Design für alle IoT- und Software-Produkte verpflichtend
✅ NIS2-Compliance — Erste Schritte
Prüfen Sie, ob Ihr Unternehmen betroffen ist (BSI NIS2-Betroffenheitsprüfer auf bsi.bund.de). Risikobewertung erstellen und dokumentieren. Incident Response Plan einrichten — Meldefristen (24h/72h) sind bindend. Lieferanten-Sicherheit in Verträge aufnehmen.

Trend 9 — Deepfakes & Identity Fraud
09

Deepfakes — Wenn Sehen nicht mehr Glauben bedeutet

Deepfake-Betrug: +3.000% seit 2022 · CEO-Fraud 2.0 · Video-KYC kompromittiert
+3.000% seit 2022
CEO-Fraud 2.0
Video + Audio + Text

Deepfake-Betrug hat sich seit 2022 verzehnfacht: KI-generierte Audio- und Videoclips von Führungskräften werden eingesetzt, um Mitarbeiter zu illegalen Überweisungen zu veranlassen, Passwörter preiszugeben oder Zugänge zu öffnen. Ein Finanzunternehmen in Hongkong verlor 2024 25 Millionen US-Dollar durch einen Deepfake-Video-Call, bei dem alle angeblichen Kollegen im Meeting KI-generiert waren. 2026 sind solche Angriffe auch gegen Mittelständler Realität.

  • 🎬
    Deepfake-Videokonferenzen — gefälschte CEO-Calls mit Echtzeit-KI, die Stimme und Gesicht imitiert
  • 🔊
    Voice Cloning — 3 Sekunden Audiomaterial reichen, um eine überzeugende Stimme zu klonen
  • 🪪
    KYC-Bypass — gefälschte Ausweise und Gesichter umgehen Video-Identifikationsverfahren
  • 💰
    Business Email Compromise 2.0 — kombinierter Angriff aus gefälschter E-Mail + Deepfake-Telefonanruf zur Bestätigung
✅ Schutz gegen Deepfake-Betrug
Geheimwort-Protokoll für ungewöhnliche Überweisungsanfragen einführen — selbst wenn der “CEO” anruft. Vier-Augen-Prinzip bei Überweisungen über bestimmten Betragsgrenzen. Rückruf über bekannte Nummer — nie auf die Nummer im Anruf zurückrufen. Mitarbeiter-Schulung zu Deepfake-Erkennung.

Trend 10 — Passkeys & Passwortlose Authentifizierung
10

Passkeys — Das Ende des Passworts

Apple, Google, Microsoft setzen auf Passkeys · FIDO2-Standard · Phishing-resistant
Phishing-resistant
FIDO2-Standard
Apple + Google + Microsoft

Passkeys sind die wichtigste positive Sicherheitsentwicklung 2026: Sie ersetzen Passwörter durch kryptographische Schlüsselpaare, die auf dem Gerät gespeichert werden. Ein Passkey kann nicht gestohlen oder gephisht werden — er funktioniert nur auf dem registrierten Gerät mit biometrischer Bestätigung (Face ID, Fingerabdruck). Apple, Google und Microsoft haben Passkeys 2023–2024 in alle ihre Plattformen integriert. 2026 unterstützen über 10.000 Websites Passkeys als primäre Anmeldemethode.

  • 🔑
    Phishing-resistant per Design — kein Server speichert ein Passwort, das gestohlen werden kann
  • 👆
    Biometrische Authentifizierung — Face ID oder Fingerabdruck statt Passwort, einfacher und sicherer
  • 🌐
    10.000+ unterstützende Websites — Google, Apple, Microsoft, GitHub, PayPal, Amazon und mehr
  • 🏢
    Enterprise Passkeys — Microsoft Entra ID und Okta unterstützen Passkeys für Unternehmens-SSO
✅ Passkeys für Ihr Unternehmen einführen
Microsoft 365: Passkeys in Microsoft Entra ID aktivieren (Microsoft Authenticator-App). Google Workspace: Passkeys in der Admin-Konsole unter Sicherheit → Authentifizierung. Passwort-Manager mit Passkey-Support wählen (1Password, Bitwarden, Dashlane). Mitarbeiter-Schulung: Passkeys sind einfacher UND sicherer als Passwörter.

Alle Trends — Priorität & Handlungsbedarf
Cybersecurity-Trend
Priorität KMU
Zeitrahmen
Maßnahme
🤖 KI-gestützte Angriffe
🔴 Kritisch
Sofort
KI-E-Mail-Security + MFA
🔐 Zero Trust Architecture
🔴 Kritisch
2026
MFA + Least Privilege
💀 Ransomware 3.0
🔴 Kritisch
Sofort
Offline-Backup + EDR
👥 Human Factor / Awareness
🔴 Kritisch
Sofort
Phishing-Simulationen
🎭 Deepfakes & CEO-Fraud
🟠 Hoch
2026
Geheimwort-Protokoll
☁️ Cloud Fehlkonfiguration
🟠 Hoch
2026
CSPM-Tool einsetzen
⚖️ NIS2 / CRA Compliance
🟠 Hoch
Okt. 2024 !
Betroffenheit prüfen
🔗 Supply Chain Attacks
🟡 Mittel
2026–2027
Lieferanten-Bewertung
🔑 Passkeys einführen
🟢 Positiv
2026–2027
Entra ID / Workspace
⚛️ Post-Quantum Krypto
🔵 Langfristig
2028–2030
Inventar erstellen

Empfehlungen — Je nach Unternehmensgröße
Unternehmensgröße
Top-Priorität 2026
Konkrete Maßnahmen
Soloselbstständig / 1–4 Personen
MFA + Passwort-Manager
MFA für alle Accounts, Bitwarden oder 1Password, Phishing-Awareness
KMU 5–50 Mitarbeiter
EDR + MFA + Backup
Bitdefender GravityZone oder ESET PROTECT, Offline-Backups, Security-Schulungen
KMU 50–250 Mitarbeiter
Zero Trust + NIS2
Conditional Access, NIS2-Betroffenheit prüfen, Security Awareness Programm
Mittelstand 250+ Mitarbeiter
SIEM + SOC + NIS2
Security Operations Center (intern oder Managed), NIS2-Compliance, Incident Response Plan
Kritische Infrastruktur / Behörden
NIS2 + PQC-Vorbereitung
NIS2 Essential/Important Entity prüfen, Krypto-Inventar für Post-Quantum, BSI IT-Grundschutz
🎯 Die 5 wichtigsten Sofort-Maßnahmen für jedes Unternehmen 2026
1. MFA aktivieren — für alle Accounts, keine Ausnahmen. 2. Offline-Backups — 3-2-1-Regel, wöchentlich getestet. 3. EDR-Lösung — Bitdefender GravityZone oder ESET PROTECT. 4. Mitarbeiterschulung — monatliche Phishing-Simulation. 5. NIS2-Betroffenheit prüfen — bsi.bund.de Selbsttest ausfüllen. Diese fünf Maßnahmen schließen über 80% der gängigen Angriffsvektoren.

Jetzt Ihr Unternehmen zukunftssicher schützen

Die empfohlenen Cybersecurity-Lösungen für 2026 — alle mit kostenlosem Test.

FAQ — Häufige Fragen
Was sind die größten Cybersecurity-Trends 2026?
Die wichtigsten Cybersecurity-Trends 2026 sind: KI-gestützte Angriffe (LLM-Phishing, automatisierte Exploits), Ransomware 3.0 mit Dreifacherpressung (+37% gegenüber 2024), Zero Trust Architecture als neuer Sicherheitsstandard, Deepfake-Betrug (CEO-Fraud per KI-Video), NIS2-Compliance-Pflicht und die beginnende Post-Quantum-Kryptographie-Migration. Für KMU sind die kritischsten Sofortmaßnahmen: MFA, EDR-Lösung und Offline-Backups.
Was ist Zero Trust Security und brauche ich das als KMU?
Zero Trust bedeutet: Kein Gerät und kein Nutzer wird automatisch als vertrauenswürdig eingestuft — auch nicht innerhalb des Unternehmensnetzwerks. Für KMU mit Remote Work ist Zero Trust 2026 unverzichtbar. Der Einstieg ist einfacher als gedacht: Schritt 1 ist MFA für alle Accounts (kostenlos in Microsoft 365 und Google Workspace). Schritt 2 ist die Reduzierung von Admin-Rechten auf das Minimum. Schritt 3 ist Conditional Access — Zugriff nur von bekannten Geräten erlauben.
Bin ich als Unternehmen von der NIS2-Richtlinie betroffen?
Die NIS2-Richtlinie gilt in Deutschland seit Oktober 2024 für Unternehmen in 18 kritischen Sektoren (Energie, Transport, Wasser, Gesundheit, Finanzen, Lebensmittel, Entsorgung, IT/TK und mehr) ab 50 Mitarbeitern oder 10 Mio. € Jahresumsatz. Größere Unternehmen in kritischen Sektoren fallen in die Kategorie “Wesentliche Einrichtungen” mit strengeren Anforderungen. Den offiziellen Selbsttest zur NIS2-Betroffenheit finden Sie auf bsi.bund.de. Nicht-betroffene Unternehmen profitieren trotzdem von den empfohlenen Maßnahmen.
Wie kann ich mein Unternehmen vor KI-Phishing schützen?
KI-generierte Phishing-Mails sind für Menschen kaum erkennbar — daher braucht es technische und menschliche Gegenmaßnahmen: Technisch: KI-gestützte E-Mail-Security (Hornetsecurity, Microsoft Defender for Office 365, Proofpoint) erkennt auch KI-generierte Phishing-Mails anhand von Metadaten und Verhaltensmustern. MFA verhindert den Schaden selbst wenn Zugangsdaten gestohlen werden. Menschlich: Mitarbeiterschulungen auf KI-Phishing spezialisieren — Bewusstsein für perfekte, dringliche E-Mails mit ungewöhnlichen Anfragen schärfen.
Was ist Post-Quantum-Kryptographie und wann wird sie relevant?
Post-Quantum-Kryptographie (PQC) bezeichnet Verschlüsselungsverfahren, die auch von leistungsstarken Quantencomputern nicht gebrochen werden können. Die meisten heutigen Verschlüsselungsstandards (RSA, ECC) sind theoretisch durch ausreichend starke Quantencomputer brechbar. Das NIST hat 2024 die ersten PQC-Standards veröffentlicht. Für die meisten KMU ist PQC noch kein unmittelbares Thema — wichtig ist es jedoch für Unternehmen mit Daten, die auch in 10–15 Jahren noch schützenswert sind (Patente, Forschung, Gesundheitsdaten). Diese sollten jetzt ein Krypto-Inventar erstellen.

Comments

No comments yet. Why don’t you start the discussion?

Leave a Reply

Your email address will not be published. Required fields are marked *