Bild für Blog-Artikel zum Thema Quantencomputer und IT-Sicherheit

Quantencomputer und IT-Sicherheit: Bedrohung oder Chance?

Inhaltsverzeichnis

Die Vision klingt faszinierend: Maschinen, die Berechnungen durchführen können, für die selbst heutige Supercomputer Jahrhunderte bräuchten – und das in wenigen Stunden. Quantencomputer gelten als Gamechanger in Wissenschaft, Industrie und Wirtschaft. Doch während Forscher von neuen Möglichkeiten in der Medikamentenentwicklung, Materialforschung oder Klimasimulation schwärmen, wächst in der IT-Security eine andere Sorge: Könnte die Quantenrevolution unsere gesamte digitale Sicherheit ins Wanken bringen?

Tipps für Unternehmen zur quantensicheren Verschlüsselung

Der Schlüssel liegt in den „Qubits“, den fundamentalen Einheiten eines Quantencomputers. Anders als klassische Bits, die nur 0 oder 1 darstellen, können Qubits dank Superposition mehrere Zustände gleichzeitig annehmen. Kombiniert mit „Verschränkung“ entsteht eine gewaltige Rechenpower: Ein Quantencomputer kann unzählige Möglichkeiten parallel betrachten, anstatt sie nacheinander durchzurechnen wie klassische Computer.

Damit eröffnen sich neue Horizonte: Simulationen komplexer Moleküle, Optimierung globaler Lieferketten oder die Entwicklung neuartiger Materialien – Bereiche, in denen klassische Rechner schnell an Grenzen stoßen. Erste Pilotprojekte von Tech-Konzernen wie IBM oder Google zeigen bereits vielversprechende Ergebnisse.

Was Quantencomputer so besonders macht

Quantencomputer Bedrohung IT-Security

Stand der Entwicklung im Quantencomputing (2025)

Noch sind Quantencomputer keine Allzweckmaschinen, sondern Spezialisten für hochkomplexe Aufgaben. Die größten Fortschritte:

 

  • Fehlerkorrektur: Erstmals gelingt es, größere Qubit-Strukturen stabiler zu halten als kleinere.
  • Hybride Ansätze: In Kombination mit klassischen Computern liefern Quantenprozessoren bereits Mehrwert bei Optimierungs- und Simulationsaufgaben.

Doch der Weg ist noch weit: Für praxistaugliche Anwendungen braucht es Millionen stabiler Qubits und robuste Fehlerkorrektur über längere Zeiträume. Experten rechnen damit, dass fehlerkorrigierte Quantencomputer mit tausenden stabilen Qubits Anfang der 2030er-Jahre einsatzfähig sein werden.

BSI kündigt Ende klassischer Verschlüsselungsverfahren an (Februar 2026)

Februar 2026 markiert einen Wendepunkt: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in seiner aktualisierten Technischen Richtlinie TR-02102 erstmals konkrete Ablaufdaten für klassische asymmetrische Verschlüsselungsverfahren festgelegt.

 

Die Fakten:

  • Ende 2031: Klassische Verschlüsselungsverfahren (RSA, ECC) sollten nicht mehr alleine eingesetzt werden
  • Ende 2030: Für höchstsensible Anwendungen gilt das Auslaufdatum bereits ein Jahr früher
  • Hybride Lösung: Diese Verfahren müssen dann mit Post-Quanten-Kryptographie kombiniert werden
  • Signaturen: Für klassische Signaturverfahren ist die Abkündigung bis Ende 2035 geplant

 

BSI-Präsidentin Claudia Plattner: „Mit der Abkündigung der klassischen Verschlüsselungsverfahren setzen wir neue Maßstäbe. Die Umstellung auf Verfahren der Post-Quanten-Kryptographie ist alternativlos, die Technische Richtlinie gibt nun konkreten Handlungsbedarf vor.“ , Pressestelle des Bundesamt für Sicherheit in der Informationstechnik (BSI)

 

Was das für dich bedeutet: Die Umstellung ist keine Option mehr, sondern verpflichtend. Unternehmen haben jetzt einen klaren Zeitrahmen und müssen ihre Migrationsstrategie entsprechend planen.

 

Die Schattenseite: Quantencomputing als Bedrohung für Kryptografie

Genau hier liegt die sicherheitsrelevante Sprengkraft. Die meisten heutigen Verschlüsselungsverfahren – etwa RSA oder ECC – beruhen auf mathematischen Problemen, die klassische Computer praktisch nicht lösen können. Quantencomputer dagegen schon.

Der Shor-Algorithmus ermöglicht es, große Zahlen in Primfaktoren zu zerlegen, die Basis fast aller gängigen Verschlüsselungssysteme. Was heutige Systeme Milliarden Jahre beschäftigen würde, könnte ein leistungsstarker Quantencomputer in Tagen oder Stunden knacken.

Das Problem ist nicht theoretisch: Schon jetzt betreiben Angreifer „Harvest now, decrypt later“. Dabei werden verschlüsselte Datenströme gespeichert, mit dem Ziel, sie in Zukunft mit Quantencomputern zu entschlüsseln. Vertrauliche Informationen, die heute sicher scheinen, könnten in wenigen Jahren offengelegt werden.

Warum Unternehmen jetzt handeln müssen

Kryptografie ist das Rückgrat der digitalen Wirtschaft. Sie schützt Verträge, Finanztransaktionen, Geschäftsgeheimnisse und das Vertrauen der Kunden. Bricht diese Basis, drohen nicht nur Datenlecks, sondern massive Reputations- und Geschäftsschäden.

Deshalb lautet die zentrale Botschaft: Die Vorbereitung auf den „Q-Day“ – den Tag, an dem Quantencomputer gängige Verschlüsselungen brechen – muss heute beginnen.

Unternehmen, die frühzeitig handeln, sichern sich drei entscheidende Vorteile:

Unsere Tipps: Wie können sich Unternehmen, IT & ISBs vorbereiten?

Die Abwehr gegen Quantenbedrohungen gehört bereits heute in jedes ISMS (Informationssicherheits-Managementsystem)  und jede Unternehmensstrategie. Wie schaffen wir also heute schon die Kryptographie der Zukunft? Konkrete Schritte:

1. Grundlagen schaffen:
  • Daten und Dokumente klassifizieren: Welche Informationen sind sensibel und müssen über eine lange Dauer vertraulich bleiben (Aufbewahrungsfristen beachten)
  • Inventar über das Assetmanagement: Welche Assets müssen Vertraulichkeit unterstützen und welche Verschlüsselungsalgorithmen sind im Einsatz? (TLS-Terminatoren, VPN, E-Mail/SMIME, Code-Signatur, PKI, IoT-Firmware)
2. Sofortmaßnahmen:
  • Teilweise existieren schon quantensichere Verschlüsselungs-Algorithmen, z.B. Hybrid-TLS für Webserver oder VPN-Schnittstellen. Voraussetzung: Es muss vom Anbieter unterstützt werden, z.B. bei Version TLS 1.3.
  • WICHTIG: prüft, wo bei euch im Unternehmen TLS für Verschlüsselung eingesetzt wird, und ob Hybrid-TLS ((X25519 + Kyber/ML-KEM)) unterstützt wird (Webserver und API-Gateways, Mailserver, VPN-gateways, Admin-Portale, Management-Oberflächen)
  • Aktiviert Hybrid-TLS ((X25519 + Kyber/ML-KEM)) überall, wo möglich (Browser/Server-Stacks unterstützen das zunehmend out-of-the-box )
3. Strategisch:
  • Kryptoagilität schaffen: kein Big Bang sondern kontinuierliche Integration, News verfolgen, Awareness im Team schaffen
  • Post-Quantum-Kryptografie (PQC) einplanen: quantensichere Algorithmen auswählen und integrieren
  • Schulung und Sensibilisierung: IT-Teams und Führungskräfte schulen, um Investitionen in Maßnahmen richtig zu priorisieren
  • Weitere Handlungsempfehlungen des BSI 

Wie bei vielen technologischen Entwicklungen können Quantencomputer gleichzeitig Hoffnungsträger aber auch eine Bedrohung sein. Sie versprechen revolutionäre Fortschritte in Forschung und Industrie, bedrohen aber die Cybersecurity in ihrer heutigen Form. Unternehmen können es sich nicht leisten, auf den „Q-Day“ zu warten. Wer jetzt auf Post-Quantum-Kryptografie setzt und Kryptoagilität schafft, wird auch im Zeitalter der Quantenrechner auf der sicheren Seite stehen. Jetzt ist der richtige Zeitpunkt, Post-Quantum-Sicherheit in die Unternehmensstrategie und das ISMS aufzunehmen.

Bezugnahme auf Artikel c’t Magazin, 08.08.2025, https://www.heise.de/news/Erstes-Qubit-aus-Antimaterie-10514079.html

FAQ: Quantencomputer und IT-Sicherheit

Was sind Quantencomputer?

Quantencomputer sind eine völlig neue Generation von Rechenmaschinen, die auf den Prinzipien der Quantenphysik beruhen. Im Unterschied zu klassischen Computern, die Informationen ausschließlich in den Zuständen 0 oder 1 speichern, arbeiten Quantencomputer mit sogenannten Qubits. Diese Qubits können dank eines Effekts namens Superposition gleichzeitig mehrere Zustände annehmen. Das hat eine besondere Folge: Während ein herkömmlicher Computer Aufgaben Schritt für Schritt abarbeitet, kann ein Quantencomputer viele Möglichkeiten parallel betrachten. In der Praxis bedeutet das: Probleme, für die selbst heutige Supercomputer Jahre oder sogar Jahrhunderte benötigen würden, könnten mit Quantencomputern in einem Bruchteil der Zeit gelöst werden.

Wie funktionieren Quantencomputer?

Das Rechnen erfolgt durch gezielte Manipulation der Qubits mit Mikrowellen- oder Laserimpulsen. Dabei verändern sich ihre Wahrscheinlichkeitsverteilungen, und durch das geschickte Kombinieren vieler solcher Operationen entsteht ein Algorithmus. Erst beim Messen kollabiert ein Qubit in den klassischen Zustand 0 oder 1, vorher steckt die „Rechenleistung“ in der Überlagerung aller möglichen Zustände. Dadurch können Quantencomputer IT-Problemewesentlich schneller lösen als klassische Rechner. Aber: Qubits sind extrem störanfällig: schon kleinste Wärme oder elektromagnetische Einflüsse bringen sie aus dem Gleichgewicht.

Wie unterscheiden sie sich von heutigen Computern?

Klassische Computer arbeiten stabil und führen Milliarden Operationen zuverlässig nacheinander aus. Die Besonderheit von Quantencomputern liegt nicht nur darin, dass Qubits mehrere Zustände gleichzeitig einnehmen können. Entscheidend ist, wie diese Zustände gesteuert und ausgelesen werden. Quantencomputer nutzen dafür physikalische Systeme wie supraleitende Stromkreise, gefangene Ionen oder neutrale Atome.

Warum sind Quantencomputer eine Bedrohung für die IT-Sicherheit?

Mit Algorithmen wie dem Shor-Algorithmus können Quantencomputer klassische kryptografische Verfahren wie RSAund Elliptische-Kurven-Kryptografie (ECC) knacken. Das bedroht Online-Banking, VPNs, digitale Signaturen und mehr.
Angreifer nutzen schon heute das Prinzip „Harvest now, decrypt later“: sie speichern verschlüsselte Daten, um sie in Zukunft mit Quantencomputern zu entschlüsseln. Unternehmen müssen deshalb rechtzeitig auf Post-Quantum-Kryptografie umstellen.

Welche Verschlüsselung ist quantensicher?

Quantensichere Verschlüsselung basiert auf Post-Quantum-Kryptografie (PQC). Dabei handelt es sich um Algorithmen, die selbst von leistungsstarken Quantencomputern nicht in vertretbarer Zeit gebrochen werden können. Erste Systeme setzen auf Hybrid-TLS, also eine Kombination aus klassischer Verschlüsselung und Post-Quantum-Verfahren. So entsteht ein sicherer Übergang in die Zukunft.

Tipps zur quantensicheren Unternehmensstrategie

Eine quantensichere Unternehmensstrategie bedeutet, schon heute Maßnahmen zu ergreifen, die langfristigen Schutz bieten – also ein ISMS (Informations-Sicherheits-Management-System) aufzubauen bzw. Das Thema darin vorsehen.

  • Daten klassifizieren: Welche Informationen müssen über viele Jahre vertraulich bleiben?
  • Inventar prüfen: Welche Systeme nutzen aktuell RSA, ECC oder andere gefährdete Verfahren?
  • Hybrid-TLS aktivieren: Prüfen, ob Webserver, VPNs oder Mailserver PQC unterstützen.
  • Kryptoagilität schaffen: Verschlüsselung flexibel austauschbar gestalten, statt alles auf einmal umzustellen.
  • Awareness & Schulung: Geschäftsführung und IT-Teams für den „Q-Day“ sensibilisieren.

Unternehmen, die frühzeitig handeln, sichern sich Wettbewerbsvorteile und vermeiden hektische Notfallmaßnahmen.

Was bedeutet der Q-Day für die IT-Sicherheit?

Der Q-Day bezeichnet den Tag, an dem Quantencomputer leistungsfähig genug sind, um gängige Verschlüsselungsverfahren wie RSA oder ECC zu brechen. Für die IT-Sicherheit bedeutet das:

  • Vertrauliche Daten könnten nachträglich entschlüsselt werden („Harvest now, decrypt later“).
  • Bestehende Sicherheitsarchitekturen wie VPNs, TLS, digitale Signaturen wären unsicher.
  • Unternehmen ohne Post-Quantum-Vorsorge müssten mit akuten Datenlecks, Vertrauensverlust und regulatorischen Problemen rechnen.

Deshalb gilt: Die Vorbereitung auf den Q-Day muss jetzt beginnen – durch Post-Quantum-Kryptografie und eine quantensichere IT-Strategie.

Teile diesen Artikel:

a woman sitting in a chair

Du suchst Beratung für die Informations-Sicherheit deines Unternehmens? Oder hast weitere Fragen rund um das Thema Cyber Security?

Kontaktiere mich gerne unverbindlich – ich freue mich, wenn ich dir helfen kann.