Quantentechnologie trifft IT-Sicherheit: Der Countdown zur Post-Quantum-Ära läuft

Quantencomputer stehen kurz davor, die Spielregeln der Kryptografie grundlegend zu verändern. Verfahren, die heute als sicher gelten, könnten durch leistungsfähige Quantenalgorithmen in Zukunft gebrochen werden. Im Folgenden lesen Sie, wieso Unternehmen sich bereits jetzt mit Post-Quantum-Security (PQS) befassen sollten, um ihre sensiblen Daten langfristig zu schützen.

18. Dezember 2025

|

Lesedauer: ca. 3 Min.

Post-Quantum-Security_CANCOM.info

Bild: © Oleksandr/stock.adobe.com

Quantencomputer gelten als eine der spannendsten Technologien der kommenden Jahre. Anders als klassische Rechner arbeiten sie nicht mit Bits, sondern mit Qubits, die dank Quantenmechanik mehrere Zustände gleichzeitig annehmen können. Das ermöglicht Berechnungen in einer Geschwindigkeit, die herkömmliche Computer weit hinter sich lässt.

Wie real ist die Bedrohung durch Quantencomputer?

Noch sind Quantencomputer nicht im breiten Einsatz, doch die Entwicklung schreitet schnell voran. So gehen Experten davon aus, dass leistungsfähige Quantenrechner in den kommenden Jahren in der Lage sein werden, aktuelle Verschlüsselungsverfahren wie RSA oder ECC zu brechen. Wie IT-Daily berichtet, wird dieser Wendepunkt in Fachkreisen als „Q-Day“ bezeichnet. Nach Einschätzungen der Cloud Security Alliance könnte dieser Tag bereits 2030 eintreten.

Aus diesem Grund empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), sicherheitskritische Systeme bis 2033 zu migrieren, die NSA rät beispielsweise dazu, bereits jetzt zu starten. Internationale Konzerne wie Amazon, IBM oder Apple sind bereits aktiv und setzen Post-Quantum-Kryptografie (PQC) ein. Viele große deutsche Unternehmen befinden sich laut DGAP Policy Brief dagegen noch in der Testphase oder haben keine konkreten Pläne.

Warum klassische Kryptografie an Grenzen stößt

Aktuelle Sicherheitsverfahren wie RSA oder ECC sind zum Schutz in nahezu allen Bereichen der digitalen Kommunikation integriert – von Finanztransaktionen über Cloud-Dienste bis hin zu industriellen Steuerungen. Doch viele der heute so selbstverständlichen Verschlüsselungsmechanismen beruhen auf mathematischen Verfahren, die künftig nicht mehr sicher sein könnten: Schon in wenigen Jahren könnten neue Quantenalgorithmen Berechnungen durchführen, für die herkömmliche Rechner Jahrhunderte benötigen würden.

Das bedeutet aber auch: Daten, die heute verschlüsselt übertragen werden, könnten bereits jetzt gesammelt werden, um sie zu einem späteren Zeitpunkt mit Quantencomputern zu entschlüsseln. Dieses Szenario ist als „Harvest Now, Decrypt Later“ bekannt. Wer also jetzt nicht handelt, läuft Gefahr, dass vertrauliche Informationen auch noch nachträglich in die falschen Hände gelangen. Wie kann man sich also schützen?

Ansätze für die Post-Quantum-Sicherheit

Genau hier kommt der Begriff Post-Quantum-Security (PQS) ins Spiel. Darunter versteht man Verfahren, die auch gegenüber Quantencomputern sicher sind. Zwei zentrale Ansätze stehen im Fokus:

  • Post-Quantum-Kryptografie (PQC): Sie basiert auf neuen mathematischen Prinzipien, die selbst für Quantenrechnern nicht effizient lösbar sind. Der Vorteil: PQC lässt sich auf vorhandener Hardware einsetzen und damit schrittweise in bestehende Systeme integrieren.
  • Quantum Key Distribution (QKD): Dieser Ansatz nutzt die Gesetze der Physik: Kryptografische Schlüssel werden mithilfe von Lichtteilchen, sogenannten Photonen, übertragen. Jeder Abhörversuch verändert den Zustand der Teilchen und wird sofort erkannt. QKD kann so sichere Schlüssel für symmetrische Verschlüsselungsverfahren wie VPN erzeugen.

In der Praxis werden beide Verfahren häufig kombiniert: Hybride Verschlüsselungssysteme nutzen PQC als Basis und QKD für besonders kritische Daten, um einen sicheren Übergang in die Post-Quantum-Ära zu gewährleisten.

Jetzt die Weichen stellen

Grundsätzlich gilt: Unternehmen sollten so früh wie möglich damit beginnen, die Schritte für eine moderne Post-Quantum-Sicherheit einzuleiten. Unter anderem sollten sie frühzeitig ihr Krypto-Inventar – also digitale Zertifikate, Krypto-Schlüssel, verwendete Algorithmen, usw. – erfassen, Risiken bewerten und Pilotprojekte starten. Denn wer heute schon strategisch plant, muss später nicht unter Druck reagieren. Wichtige Fragen sind dabei: Welche Systeme sind besonders kritisch? Welche Schlüssel laufen langfristig? Wo bestehen externe Abhängigkeiten, etwa bei Partnern oder Behörden?

Erfahrene IT-Dienstleister wie CANCOM unterstützen Unternehmen genau bei diesen Fragen und helfen, PQC- und QKD-Verfahren schrittweise zu integrieren. Leitlinien von Organisationen wie ETSI (European Telecommunications Standards Institute), NIST/NCCoE  (National Institute of Standards and Technology/ National Cybersecurity Center of Excellence) oder der Cloud Security Alliance bieten dabei Orientierung für eine sichere Migration.

Sie möchten mehr über das Thema Post-Quantum-Sicherheit erfahren – und wie Sie Ihre sensiblen Daten auch vor Quantencomputern schützen können? Dann kontaktieren Sie gerne die Experten von CANCOM.

Mehr zum Thema „IT-Security“

260211_020_ccinfo_adfraud (1)

Ad Fraud – wenn Werbung ihr Ziel verfehlt

Weltweit gehen jährlich enorme Werbebudgets durch Ad Fraud verloren, weil Anzeigen statt an echte Nutzer an Bots oder Klickfarmen ausgespielt werden.

Lesedauer: 2 Min.

mobile-sicherheit-google-pixel

So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren

Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.