zum Softwarethema habe ich hier nochmal tiefer recherchiert. Aus meiner Sicht liegt das Disruptionsrisiko durch KI bei NULL, da secunet hardwarebasierte Kryptographie entwickelt.
So Aussaagen wie von Euro am Sonntag, die hier von einem Softwareunternehmen sprechen sind falsch und in der KI Zeit leider auch sehr schädlich.
Kryptographie an sich ist weder rein Hardware noch rein Software – es handelt sich um mathematische Verfahren/Algorithmen (z. B. AES, RSA, ECC, Post-Quantum-Verfahren), die man sowohl in Software als auch in Hardware umsetzen kann.Die secunet (insbesondere ihre SINA-Produkte, die für hochsichere/klassifizierte Umgebungen in Deutschland/Bundeswehr/Regierung entwickelt wurden) setzt bei den hochsicheren Lösungen (VS-NfD bis GEHEIM/SECRET/NATO SECRET) sehr stark auf Hardware-Kryptographie:
Hardware Security Modules (HSM) - explizit Hardware, die deutlich sicherer ist als reine Software-Lösungen
- SINA L2 Box, SINA L3 Box - dedizierte Verschlüsselungs-Hardware (Ethernet-Encryptor, VPN-Gateway) mit Hardware-Krypto-Modulen
- SINA Workstation H-Serie (z. B. H R RW14, Client V) - hardwarebasierte Kryptographie, oft mit separaten Krypto-Chips/Modulen, zusätzlich abgeschirmt und tamper-protected
- Viele Produkte nutzen hardwarebasierte Kryptographie + ein gehärtetes SINA-Betriebssystem (Software-Anteil)
Kurz gesagt:
Normale Kryptographie (z. B. HTTPS, WhatsApp, Signal, Festplattenverschlüsselung) - meist reine Software oder Software + normale CPU-Befehle (AES-NI)
secunet Hochsicherheits-Kryptographie (SINA H/E-Produkte für Geheimschutz) - hauptsächlich hardwaregestützt/hardwarebasiert (dedizierte Crypto-Module, HSM, spezielle Krypto-Chips), kombiniert mit spezieller Software/Firmware
Fazit: Die „hochsichere secunet Kryptographie“ (vor allem SINA für SECRET/GEHEIM) ist überwiegend Hardware-basiert (mit wichtigen Software-Komponenten), weil nur so die extrem hohen Anforderungen von BSI, NATO & Co. an physischen Schutz, Seitenkanalresistenz und Manipulationssicherheit erfüllt werden können.Reine Software-Kryptographie reicht dafür in der Regel nicht aus (zu angreifbar durch Kernel-Exploits, Cold-Boot-Attacken, Rootkits etc.). Deshalb setzt secunet genau bei diesen Produkten bewusst auf Hardware.