Es ist kein Geheimnis, dass die Cybersicherheit überall unter erheblichem Druck steht. Seit der Pandemie hat sich die Häufigkeit von Cyberangriffen mehr als verdoppelt. Mit den künftigen Quantencomputern stellen sich Sicherheitsfragen jetzt wieder ganz neu: Wie können wir uns schützen und warum sollten wir es tun?
Das Aufkommen von Quantencomputern bringt eine Reihe neuer Herausforderungen mit sich für die Cybersicherheit und den Schutz der digitalen Infrastruktur. Quantensichere Netze sind deshalb kein futuristischer Luxus, sondern notwendig.
(Bild: Bartek Wróblewski - stock.adobe.com)
Nehmen Unternehmen Cyberbedrohungen nicht ernst genug, können entsprechende Vorfälle zu hohen Geldstrafen und Lösegelderpressungen führen. Auch das Vertrauen von Kunden oder der Markenwert kann nachhaltig beschädigt werden – mit schwerwiegenden Folgen für die Unternehmen.
Diejenigen Akteure, die für die Unterstützung kritischer Infrastruktur verantwortlich sind – erkennen zunehmend: Cyberangriffe sind keine Frage des „ob“, sondern des „wann“. Darüber hinaus stiegen die durchschnittlichen Kosten einer Datenverletzung im Jahr 2023 weltweit um 15 Prozent auf 4,45 Millionen US-Dollar. Das verdeutlicht die Notwendigkeit von mehr Cybersicherheit zum Schutz wichtiger öffentlicher und privater Dienstleistungen.
Unternehmen und Organisationen im privaten wie auch im öffentlichen Sektor treiben die digitale Transformation voran, um Effizienz, Nachhaltigkeit und Sicherheit zu verbessern, und suchen aktiv nach starken Möglichkeiten, um sich gegen die komplexen Bedrohungen des digitalen Zeitalters zu schützen. Die Grundlage dafür bilden die Telekommunikationsnetze – und deren garantiert sichere und vertrauenswürdige Konnektivität.
Doch am Horizont zeichnet sich eine neue Herausforderung ab – die Quantencomputer. Sie unterscheiden sich grundlegend von klassischen Computern und arbeiten nach den Grundsätzen der Quantenmechanik. Sie nutzen Quantenbits, wodurch sie parallelle Berechnungen in einem rasanten Tempo durchführen können.
Quantencomputer versprechen zwar viele Vorteile, doch stellen sie auch ein Risiko für die kryptografischen Systeme dar, die jahrzehntelang die sichere Kommunikation gewährleistet haben. Denn sie ermöglichen Kriminellen, Angriffe durchzuführen, die mit den heutigen Computern nicht machbar sind.
Daher fürchten sich viele vor dem Kommen eines kryptografisch relevanten Quantencomputers (Cryptographically Relevant Quantum Computer) – was auch als Q-Day bezeichnet wird. Dieser Q-Day wird wahrscheinlich viele der derzeitigen Verschlüsselungsmethoden obsolet machen und die Sicherheit der digitalen Infrastruktur und des Wirtschaftssystems weltweit gefährden.
Experten gehen davon aus, dass Quantencomputer dieses Leistungsniveau 2030 oder früher erreichen könnten. Dem Quantum-Safe Networking Perception Report von DSP Leaders zufolge glauben fast zwei Drittel der Führungskräfte in der Telekommunikationsbranche, dass Netzbetreiber bis 2028 eine Technologie einsetzen sollten, die quantensichere Netze ermöglicht. Die erforderlichen „quantensicheren“ Netze müssen sich über modernste Sicherheitsmaßnahmen gegen die Fähigkeiten von Quantencomputern wappnen.
Harvest Now, Decrypt Later – ein reales Bedrohungsszenario
Cyberkriminelle gehen bereits heute nach dem Konzept „Harvest Now, Decrypt Later“ vor. Hacker sammeln dabei schon jetzt kontinuierlich Daten, um sie dann später zu entschlüsseln, wenn die Quantentechnologie entsprechend ausgereift ist, was eine unmittelbare Bedrohung für Datenschutz und Datensicherheit darstellt. Tatsächlich glauben mehr als die Hälfte der Unternehmen, dass sie durch solche Angriffe gefährdet sind. Diese permanente Bedrohung vergrößert den Bedarf an quantensicheren, widerstandsfähigen Netzen.
In Anbetracht der beschriebenen Risiken stehen bestimmte Organisationen bei den Bemühungen, Netze quantenresistent zu machen, an vorderster Front. US-Behörden wie die NSA, NIST und CISR haben z. B. schon Richtlinien erarbeitet und fordern zur Vorbereitung auf das Quantenzeitalter auf – ein deutlicher Hinweis, dass die Gefahren der Quantentechnologie in den USA ernstgenommen werden.
Mehrere Telekommunikationsunternehmen haben sich bereits zur Quantensicherheit verpflichtet. Entsprechende Maßnahmen zielen nicht nur darauf ab, Kunden vor Harvest-Now-Decrypt-Later-Angriffen zu schützen, sondern auch den nahtlosen Übergang in das Zeitalter der „Quanten-Readiness“ zu schaffen.
Mit dem Fortschritt des Quantencomputings steigt auch die Bedrohungslandschaft – von Quanten-Problemstellungen bis hin zu -Sicherheitsverletzungen. Daher besteht dringender Bedarf, die Netze zu modernisieren und auf eine mehrschichtige, quantensichere Architektur mit einem gestaffelten Sicherheitskonzept (Defence-In-Depth) umzustellen. Zudem müssen Unternehmen den quantensicheren Schutz über den optischen Kern hinaus auf IP-Edges und Anwendungsschichten ausweiten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Quantensichere Netze nutzen kryptografische Methoden, die entweder nicht geknackt werden können oder eine Sicherheitsinfrastruktur bereitstellen, die robust genug ist, um Versuche von Quantenentschlüsselung zu erkennen und abzuwehren. Der Schutz wird durch eine Kombination von Strategien sichergestellt, u. a.:
Datenverschlüsselung: Sie gewährleistet die Vertraulichkeit wichtiger Informationen und verhindert unberechtigte Zugriffe. AES-256 mit symmetrischer Schlüsselverteilung ist hierbei der Goldstandard.
Robuste Schlüsselerzeugung, -verwaltung und -verteilung: Sie stärkt die Verteidigung des Netzes gegen einen Angriff. Schlüssel, die nach den Gesetzen der klassischen oder der Quantenphysik erzeugt werden, können gleichermaßen quantensicher sein, solange asymmetrische Schlüsselverteilung vermieden wird
Unabhängige Zertifizierung: Sie prüft, ob die bestehenden Sicherheitsmaßnahmen auf dem neuesten Stand sind.
Integritätssicherung: Sie schützt Daten während der Übertragung vor Veränderung oder Verfälschung.
Garantierte Nichtabstreitbarkeit: Sie stellt sicher, dass die beteiligten Parteien nicht bestreiten können, verschlüsselte Nachrichten gesendet oder empfangen zu haben.
Telekommunikationsanbieter müssen ihre kryptografische Agilität evaluieren, um die Auswirkungen der Post-Quantum-Kryptografie auf ihre Produkte und den erforderlichen Aufwand für das Anbieten von Post-Quantum-Kryptografielösungen zu ermitteln.
Quantensichere Netze zu schaffen, ist heute mit vorhandenen Instrumenten wie vorinstallierten Schlüsseln (Pre-Shared Keys), herkömmlichen, physikbasierten Schlüsseln ausreichender Länge und symmetrischer Schlüsselverteilung möglich. Diese können weiter verbessert werden, indem quantenphysikalisch erzeugte Schlüssel in einem hybriden klassischen/QKD-Framework genutzt werden.
In Zukunft wird die Kryptographie auf höheren, kurzlebigen Verbindungsschichten eingesetzt werden. Zusammen bilden diese Methoden ein quantensicheres Ökosystem, das sich infolge der sich ständig verändernden Quantenbedrohungen weiterentwickeln wird.
Quantensichere Netze sind kein futuristischer Luxus, sondern notwendig. Die Umstellung braucht Zeit, Investitionen und ein Sicherheitskonzept, das auf die neuesten Bedrohungen abgestimmt ist. Das Quantencomputing wird in verschiedenen Branchen – von der Elektromobilität bis hin zu Prognosen im Finanzbereich und der Medizin – hohe Wellen schlagen. Doch die Gefahren, die diese Technologie eben auch hat, müssen mit widerstandsfähigen und anpassungsfähigen Cybersicherheitsmaßnahmen bewältigt werden.
Die Entwicklung hin zu fortschrittlichen und leistungsstarken Cybersicherheitsmaßnahmen und die Einführung von Zero-Trust-Frameworks mit quantensicherer Verschlüsselung in allen Unternehmen ist zweifellos ein grundlegender Schritt zur Zukunftssicherung der digitalisierten Wirtschaft. Unternehmen müssen ihr Kapital sowie die Privatsphäre ihrer Kunden durchgängig schützen. Sie müssen darüber hinaus alle Dienstleistungen, die das Rückgrat unserer Gesellschaft bilden, ohne Unterbrechung gewährleisten. Deshalb müssen wir uns jetzt auf den Weg zur Quantensicherheit machen.
Über den Autor: Matthieu Bourguignon ist Senior Vice-President und Head of Network Infrastructure Europa bei Nokia. Er leitet das Team, das Infrastruktur für die europäische Digitalwirtschaft bereitstellt, einschließlich geschäftskritischer IP-Kern- und -Zugangsnetze, optischer Netze und Festnetzzugänge für Kommunikationsdienstleister und Unternehmenskunden, auch im öffentlichen Sektor. Zuvor leitete er die europäische Enterprise Division von Nokia. Vor Nokia war er strategischer Analyst bei Dassault Electronique (Thales) und hatte leitende Funktionen bei Alcatel und Alcatel-Lucent inne. Matthieu ist Absolvent der ENSEEIHT in Toulouse und hat einen Master-Abschluss der HEC in Paris.