Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

Quantencomputer: Wie Unternehmen sich jetzt auf den Q-Day 2030 vorbereiten

Quantencomputer stehen kurz davor, die Grundlagen der IT-Sicherheit grundlegend zu verändern. Unternehmen aller Branchen müssen sich darauf einstellen, dass gängige Verschlüsselungsverfahren schon bald nicht mehr sicher sind.

Lesezeit 7 Min.

Die rasante Entwicklung der Quantencomputer bedroht zentrale Säulen der digitalen Welt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erwartet den sogenannten Q-Day bereits für das Jahr 2030. Ab diesem Zeitpunkt könnten leistungsfähige Quantencomputer in der Lage sein, gängige kryptografische Verfahren in wenigen Sekunden zu knacken – Vorgänge, die für klassische Computer unüberwindbare Hürden darstellen. Für Unternehmen und Behörden bedeutet das: Die Zeit zum Handeln ist knapp. Es geht längst nicht mehr nur um technische Details, sondern um grundlegende Fragen der Vertraulichkeit, Integrität und Authentizität von Daten.

Die unterschätzte Gefahr: Warum Quantencomputer schon heute die Cybersicherheit herausfordern

Viele Organisationen unterschätzen noch immer die konkrete Bedrohung, die von Quantencomputern ausgeht. Während das Thema in der öffentlichen Wahrnehmung häufig als Zukunftsszenario abgetan wird, warnen Fachkreise zunehmend vor den praktischen Folgen dieser Entwicklung. Der entscheidende Punkt: Der Angriff auf die heutigen Verschlüsselungsverfahren hat längst begonnen – auch wenn noch kein Quantencomputer im Alltag einsatzbereit ist.

Das Prinzip „Harvest now, decrypt later“ verdeutlicht die aktuelle Gefahr. Angreifer sammeln schon heute gezielt verschlüsselte Daten, in der Erwartung, dass sie diese mit Quantencomputern in wenigen Jahren entschlüsseln können. Besonders betroffen sind Informationen, deren Vertraulichkeit langfristig gewahrt bleiben muss: Geschäftsgeheimnisse, medizinische Daten, Forschungsergebnisse und persönliche Informationen. Wer sich darauf verlässt, dass die aktuellen Standards noch ausreichend Schutz bieten, setzt sich einem erheblichen Risiko aus. Nachträgliche Verschlüsselung bereits abgegriffener Daten ist praktisch ausgeschlossen.

Klassische Verschlüsselungsverfahren, vor allem asymmetrische Kryptografie wie RSA oder elliptische Kurven, gelten derzeit als Rückgrat sicherer Kommunikation. Digitale Signaturen, Authentifizierungslösungen, Zertifikate und sichere E-Mails basieren auf diesen Methoden. Das Problem: Quantencomputer lösen die zugrunde liegenden mathematischen Probleme um ein Vielfaches schneller. Was heute als sicher gilt, kann in wenigen Jahren zu einer offenen Tür für Cyberkriminelle werden.

Die Grundlagen: Wie Quantencomputer Verschlüsselung gefährden

Um die Tragweite der Bedrohung zu verstehen, lohnt ein Blick auf die technischen Grundlagen. Klassische Computer verarbeiten Informationen in Bits, die entweder den Wert 0 oder 1 haben. Quantencomputer arbeiten mit Qubits, die in einem Überlagerungszustand mehrere Werte gleichzeitig annehmen können. Diese Eigenschaft erlaubt es Quantencomputern, viele Rechenwege parallel zu verfolgen und so Aufgaben in Sekunden zu lösen, für die klassische Rechner Jahre benötigen würden.

Ein besonders kritischer Punkt ist der sogenannte Shor-Algorithmus. Er ermöglicht es, die für die asymmetrische Verschlüsselung benötigten mathematischen Aufgaben effizient zu lösen. Während klassische Rechner für das Faktorisieren großer Zahlen – das Grundprinzip vieler Verschlüsselungsverfahren – enorme Rechenleistung benötigen, kann ein ausreichend großer Quantencomputer diese Aufgabe in sehr kurzer Zeit erledigen. Dadurch werden Verfahren wie RSA und elliptische Kurven praktisch nutzlos, sobald der Q-Day eintritt.

Symmetrische Verschlüsselung, bei der Sender und Empfänger denselben geheimen Schlüssel verwenden, bleibt zwar grundsätzlich robuster gegenüber Quantenangriffen. Allerdings müssen hier die Schlüssellängen deutlich erhöht werden, um einen ausreichenden Schutz zu gewährleisten. Im Ergebnis betrifft die Quantenbedrohung nahezu alle Bereiche der digitalen Kommunikation.

Risiken erkennen und bewerten: Welche Unternehmen besonders betroffen sind

Die Dringlichkeit der Vorbereitung auf das Quantenzeitalter ist von mehreren Faktoren abhängig. Besonders kritisch sind Organisationen, die mit sensiblen oder langfristig schützenswerten Daten arbeiten. Dazu zählen Betreiber kritischer Infrastrukturen wie Energieversorger, Wasserwerke, das Gesundheitswesen, der Finanzsektor, Behörden und Forschungseinrichtungen.

Die wichtigsten Fragen, die sich jedes Unternehmen jetzt stellen muss, lauten:

  • Wie lange müssen bestimmte Daten vertraulich bleiben?
  • Wie komplex ist die eigene IT-Infrastruktur und wie lange dauert eine vollständige Umstellung auf neue Verfahren?
  • Wann ist mit einem praktischen Durchbruch bei Quantencomputern zu rechnen?

Gerade bei komplexen IT-Landschaften und langen Migrationszyklen entsteht ein gefährlicher Zeitdruck. Die Umstellung auf quantensichere Verfahren ist nicht mit einem einfachen Update erledigt, sondern erfordert eine systematische Analyse, Planung und Umsetzung. Organisationen, die diese Prozesse frühzeitig starten, verschaffen sich einen entscheidenden Vorsprung und minimieren das Risiko eines folgenschweren Datenverlusts.

Post-Quanten-Kryptografie: Der neue Standard für die Zukunft

Die Antwort auf die Quantenbedrohung ist die sogenannte Post-Quanten-Kryptografie (PQK). Dabei handelt es sich um neue kryptografische Methoden, die auch von Quantencomputern nicht effizient gebrochen werden können. Die mathematischen Grundlagen dieser Verfahren unterscheiden sich grundlegend von den bisherigen Standards. Sie basieren unter anderem auf gitterbasierten Problemen, hash-basierten Methoden, Code-basierten oder multivariaten Ansätzen.

Der internationale Standardisierungsprozess für Post-Quanten-Kryptografie wird seit 2016 vor allem vom US-amerikanischen NIST vorangetrieben. Zu den führenden Kandidaten gehören die Verfahren CRYSTALS-Kyber und CRYSTALS-Dilithium (beide gitterbasiert) sowie SPHINCS+ (hash-basiert). Die breite Einführung dieser Algorithmen ist für die kommenden Jahre geplant, die ersten Standards stehen ab 2025 zur Verfügung. Unternehmen sollten sich frühzeitig mit den Eigenschaften, Vorteilen und Herausforderungen dieser Verfahren vertraut machen und Pilotprojekte zur Migration starten.

Wichtig zu verstehen: Viele Experten empfehlen hybride Ansätze, bei denen klassische und quantensichere Verfahren kombiniert werden. So lässt sich die Übergangszeit sicher gestalten, bis alle Systeme und Partner vollständig umgestellt sind.

Die praktische Umsetzung: Schritte zur quantensicheren Organisation

Der Weg zur Quantensicherheit beginnt mit einer umfassenden Bestandsaufnahme. Es gilt, eine vollständige Liste aller eingesetzten kryptografischen Verfahren, Systeme und Datenflüsse zu erstellen. Nur wer weiß, wo und wie Verschlüsselung im Unternehmen eingesetzt wird, kann gezielt handeln.

Im nächsten Schritt folgt die Risikobewertung: Welche Systeme sind besonders kritisch? Welche Daten müssen über viele Jahre geschützt bleiben? Sind externe Dienstleister oder Legacy-Systeme beteiligt, deren Anpassung aufwendiger ist?

Auf dieser Basis lässt sich eine Migrationsstrategie entwickeln. Empfehlenswert ist ein gestuftes Vorgehen: Zunächst sollten besonders verwundbare und kritische Systeme auf hybride oder quantensichere Verfahren umgestellt werden. Gleichzeitig ist es sinnvoll, Know-how im Bereich Post-Quanten-Kryptografie aufzubauen – durch Schulungen, die Zusammenarbeit mit Forschungseinrichtungen oder den Austausch in Fachnetzwerken.

Ein weiteres zentrales Thema ist die Krypto-Agilität. Das bedeutet, dass kryptografische Systeme so gestaltet werden, dass sie flexibel auf neue Bedrohungen und Standards reagieren können. Nur so lassen sich auch zukünftige Entwicklungen schnell integrieren.

Herausforderungen bei der Migration und der Aufbau von Kompetenzen

Die Umstellung auf Post-Quanten-Kryptografie ist technisch wie organisatorisch anspruchsvoll. Neue Algorithmen bringen oft größere Schlüssel und Signaturen mit sich, was Auswirkungen auf Performance, Speicherbedarf und Bandbreite hat. Bestehende Hardware – etwa Hardware-Sicherheitsmodule (HSM) – muss auf die neuen Verfahren vorbereitet oder ausgetauscht werden. Auch die Kompatibilität mit Partnern, Kunden und externen Systemen ist zu beachten.

Ein weiteres Problem: In vielen Unternehmen fehlt es an Fachkräften mit dem nötigen Spezialwissen. Die Weiterbildung von IT-Teams und das Schaffen eines grundlegenden Bewusstseins für das Thema im Management sind daher unerlässlich. Angebote wie das Lernlabor Cybersicherheit der Fraunhofer Academy oder Online-Kurse zu Quantencomputing bieten hier wertvolle Unterstützung.

Darüber hinaus profitieren Unternehmen vom Wissenstransfer zwischen Forschung und Wirtschaft. Die Zusammenarbeit mit Institutionen wie Fraunhofer oder die Nutzung echter Quantencomputer in Testumgebungen eröffnen die Chance, Erfahrungen mit neuen Technologien zu sammeln und Risiken besser einzuschätzen.

Regulatorische Anforderungen und strategische Empfehlungen

Die regulatorische Landschaft entwickelt sich mit der Bedrohungslage weiter. Das BSI und die EU fordern bereits jetzt von Betreibern kritischer Infrastrukturen die Einführung quantensicherer Lösungen. Die NIS-2-Richtlinie, branchenspezifische Vorgaben und internationale Standards definieren klare Zeitrahmen und Anforderungen. Unternehmen müssen nicht nur technisch, sondern auch organisatorisch und rechtlich vorbereitet sein.

Wesentlich ist dabei, das Thema Cybersicherheit als kontinuierlichen Prozess zu begreifen. Regelmäßige Überprüfungen, die Anpassung an neue Standards und die Einbindung in das Enterprise Risk Management gehören ebenso dazu wie die Dokumentation aller Maßnahmen und die Schulung relevanter Mitarbeiter. Nur so lässt sich auch gegenüber Kunden, Partnern und Aufsichtsbehörden nachweisen, dass die Organisation auf die Herausforderungen des Quantenzeitalters vorbereitet ist.

Ausblick und Sofortmaßnahmen: Jetzt aktiv werden

Der Q-Day ist näher, als viele vermuten. Wer jetzt handelt, kann das Risiko eines massiven Datenverlusts und möglicher Reputationsschäden deutlich verringern. Entscheidend ist, das Thema bereichsübergreifend anzugehen und alle relevanten Akteure einzubinden.

Unternehmen sollten sofort damit beginnen, ein Krypto-Inventar zu erstellen, den eigenen Bedarf an quantensicherer Kryptografie zu bewerten und erste Pilotprojekte anzustoßen. Der Aufbau eines Expertennetzwerks, die Nutzung externer Beratung und das kontinuierliche Monitoring der Entwicklungen im Quantencomputing ergänzen diesen Ansatz. Nicht zuletzt ist es ratsam, auch in die Weiterbildung der eigenen Belegschaft zu investieren, um die nötigen Kompetenzen intern aufzubauen.

Wer diese Schritte konsequent verfolgt, stellt die Weichen für eine sichere und erfolgreiche Zukunft – auch im Zeitalter der Quantencomputer.

(Dieser Artikel basiert auf Inhalten aus dem <kes>-Archiv sowie externen Fachquellen. Er wurde mithilfe von KI erstellt und durch die Redaktion inhaltlich und sprachlich geprüft.)

Literatur

[1] Zeitschrift <kes>, Quantencomputer: Die (noch) unterschätzte Gefahr, 2025, https://www.kes-informationssicherheit.de/print/titelthema-metriken-und-kennzahlen/quantencomputer-die-noch-unterschaetzte-gefahr/
[2] NIST, Post-Quantum Cryptography Standardization, https://csrc.nist.gov/projects/post-quantum-cryptography
[3] Fraunhofer Academy, Lernlabor Cybersicherheit, https://www.cybersicherheit.fraunhofer.de
[4] BSI, Post-Quanten-Kryptografie – Empfehlungen und Handlungsempfehlungen, https://www.bsi.bund.de
[5] IBM Research, Quantum Computing, https://www.research.ibm.com/quantum-computing/

Diesen Beitrag teilen: