Quantensichere Strategien kombinieren PQC und QKD So gehen Unternehmen schon heute den Weg zu quantensicheren Netzen

Ein Gastbeitrag von Frank de Jong 5 min Lesedauer

Anbieter zum Thema

Quantenrechner bedrohen heutige Verschlüsselung, und „Store now, decrypt later“ macht sensible Daten schon jetzt angreifbar. Wer früh handelt, klassifiziert Daten, schafft krypto‑agile Strukturen, setzt auf von NIST validierte PQC-Verfahren und ergänzt sie bei besonders kritischen Verbindungen mit QKD.

Quantensichere Netze entstehen, wenn Unternehmen sensible Daten klassifizieren, krypto-agile Architekturen aufbauen und PQC mit QKD kombinieren.(Bild: ©  Ulia Koltyrina - stock.adobe.com)
Quantensichere Netze entstehen, wenn Unternehmen sensible Daten klassifizieren, krypto-agile Architekturen aufbauen und PQC mit QKD kombinieren.
(Bild: © Ulia Koltyrina - stock.adobe.com)

Quantencomputer gelten als Gamechanger, doch gleichzeitig birgt ihre Rechenleistung enorme Risiken: klassische Verschlüsselung könnten bald gebrochen werden und sensible Daten schon bald geknackt werden. Mit welchen Ansätzen können Unternehmen schon jetzt aktiv werden und sich gegen die Bedrohung rüsten?

Die aktuell üblichen Public-Key-Algorithmen schützen das Internet und die digitale Kommunikation. Noch gelten sie als sicher. Mit leistungsstarken Quantencomputern bricht dieses System jedoch zusammen, und Daten, die geschützt scheinen, können zukünftig entschlüsselt werden. Forscher der Universität Shanghai haben gezeigt, dass Quantenangriffe auf hochverschlüsselte Systeme bereits jetzt möglich sind.

Schon heute werden sensible Daten nach dem Prinzip „Store now, decrypt later“ abgefangen und gespeichert, um sie zu einem späteren Zeitpunkt mit Quantenrechnern zu entschlüsseln. Besonders kritisch wäre ein solcher Angriff für Finanzinstitute, Regierungen sowie kritische Infrastrukturen, beispielsweise aus den Bereichen Gesundheitswesen oder Verteidigung, da in diesen Bereichen Informationen verarbeitet werden, die über Jahrzehnte vertraulich bleiben müssen. Der Handlungsbedarf ist also akut: Unternehmen, die untätig bleiben, riskieren den Verlust sensibler Kundendaten, Vertrauensbrüche, Reputationsschäden, Strafen oder Erpressungen.

Es müssen also gerade sensible Daten geschützt werden. Es gilt als gesichert, dass Angreifer bereits heute Daten abfangen, um sie zu einem späteren Zeitpunkt zu entschlüsseln. Hierbei werden die langen Aufbewahrungspflichten zur Herausforderung. Denn auch wenn einige Informationen mit der Zeit an Relevanz verlieren, bleiben personenbezogene Daten und Geschäftsgeheimnisse attraktive Ziele für Hacker. Selbst archivierte Informationen oder Metadaten können in Zukunft den Ausgangspunkt für neue Angriffe bilden.

Die gute Nachricht ist, dass Forschung und Industrie parallel zur Entwicklung von Quantencomputern intensiv an Gegenmaßnahmen arbeiten.

Die wichtigsten Schritte auf dem Weg zur Quantensicherheit

Schritt 1: Bestandsaufnahme & Datenklassifizierung

Der erste Schritt auf dem Weg zur Quantensicherheit ist eine fundierte Bestandsaufnahme des Status quo: Unternehmen müssen sich der Bedrohung durch Quantencomputing bewusst werden und ihre aktuellen Sicherheitslage kritisch prüfen. Es geht um folgende Fragen: Gibt es ein Bewusstsein für die Bedrohung im Unternehmen? Welche kryptographischen Algorithmen sind aktuell im Einsatz? Welche Systeme und Kommunikationswege sind besonders kritisch? Welche Daten sind besonders sensibel bzw. müssen über einen sehr langen Zeitraum vertraulich bleiben? Genau hier besteht durch „Store now, decrypt later“ das größte Risiko. Eine solche Bestandsaufnahme bildet die Grundlage für eine belastbare Roadmap und kann durch externe Experten unterstützt werden, um Schwachstellen und Prioritäten objektiv zu bewerten.

Schritt 2: Krypto-Agilität & Standards verankern

Nach der Bestandsaufnahme geht es darum, eine krypto-agile Architektur zu schaffen. Dies heißt, dass kryptografische Verfahren flexibel austauschbar sein müssen, ohne dass Infrastruktur oder Anwendungen erneuert werden müssen. Dies erfordert standardisierte Schnittstellen und Architekturen, klare Prozesse, die einen schnellen Wechsel zu neuen, sicheren Verfahren ermöglichen. Maßgeblich dabei sind die vom National Institute of Standards and Technology (NIST) validierten Post-Quantum-Algorithmen. Diese dienen als Grundlage für internationale Standards. Wer frühzeitig auf diese Vorgaben setzt, stellt sicher, dass zukünftige Migrationen effizient und ohne größere Brüche ablaufen.

Schritt 3: Technologie-Baukasten definieren – PCQ und QKD

Im nächsten Schritt steht die Entscheidung an, welche quantensicheren Technologien eingesetzt werden sollen. Bisher existieren zwei Ansätze.

  • Bei der hardwarebasierten Quantum Key Distribution (QKD) kommen quantenphysikalische Verfahren zum Einsatz, um Schlüssel zu generieren und sicher zu verteilen. Ein Abhörversuch wird sofort sichtbar, da Qubits ihren Zustand verändern, wenn sie abgefangen werden. Allerdings stößt QKD allein noch an Grenzen. QKD eignet sich vor allem für hochkritische Verbindungen mit sehr hohen Vertraulichkeitsanforderungen.
  • Ergänzt wird sie daher durch Post-Quantum-Cryptography (PQC): softwarebasierte Algorithmen, die selbst Quantenangriffen standhalten und sich breit in bestehende Protokolle (z. B. TLS, VPNs, Code-Signaturen) integrieren lassen. PQC ist die Basis für nahezu alle Anwendungen.

Die Kombination beider Ansätze in einer mehrschichtigen Strategie bietet maximale Sicherheit: PQC schützt vor nachträglicher Entschlüsselung, QKD vor zukünftigen Abhörversuchen auf der Leitungsebene. Im Juni hat Orange Business auf der VivaTech 2025 in Zusammenarbeit mit Toshiba den Quantum Defender vorgestellt, einen kommerziellen, quantensicheren Netzwerkdienst. Dieser kombiniert beide technologischen Ansätze zu einer mehrschichtigen Quantum-Safe-Networking-Strategie.

Schritt 4: Integration & Betrieb – Overlay und as-a-Service

Zum Abschluss müssen die quantensicheren Verfahren in die Unternehmensnetze integriert werden. Dabei bietet sich ein Overlay-Ansatz an: QKD kann über bestehende Glasfaserinfrastrukturen implementiert werden, während die Software-Ebene parallel mit PQC und krypto-agilen Schnittstellen an die neuen Standards angepasst wird. Zusätzlich gewinnen as-a-Service-Modelle an Bedeutung: Statt eigene komplexe Krypto-Infrastrukturen zu betreiben, können Unternehmen auf skalierbare Dienste zugreifen, die regelmäßig aktualisiert und an neue Standards angepasst werden. So lassen sich auch lange Aufbewahrungspflichten für Daten erfüllen und die Migration in eine quantensichere Zukunft effizient gestalten.

Erste Anwendungen und europäischer Ausbau

Da dedizierte Leitungen – unter Verwendung standardmäßiger, kommerziell bereits verfügbarer Glasfasern – bereitgestellt werden, werden die Kosten gesenkt und die Umsetzung beschleunigt. Die schnelle Integration in bestehende Glasfasernetze, war eines der ambitionierten Ziele, das Orange Business in Zusammenarbeit mit Toshiba erreichen konnte.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Der Dienst ist derzeit in Frankreich aktiv, und es gibt Pläne für eine breitere Expansion in Europa. Erste Kooperationen im Bereich quantensicherer Kommunikation tragen dazu bei, einen umfassenderen Rollout über Glasfasernetze vorzubereiten. Technisch sind terrestrische QKD-Segmente aktuell auf etwa 150 km begrenzt; für längere Distanzen ist der Einsatz von EuroQCI-Satelliten (IRIS2, Ziel 2027/28) vorgesehen. Damit zeigt sich: QKD eignet sich heute vor allem für Metro- und Regionalnetze. Aufgrund von Kosten und Komplexität bleibt es vorerst für Banken, das Gesundheitswesen und kritische Infrastrukturen relevant. So ermöglicht der Ansatz eine risikobasierte Auswahl, statt QKD wahllos überall einzusetzen.

Heute handeln, morgen sicher sein

Generell gilt: Die Frage ist nicht, ob Quantencomputer eine Bedrohung für Unternehmen darstellen werden, sondern wann dies der Fall sein wird. Unternehmen aus den oben genannten Bereichen, die jetzt handeln, schaffen Vertrauen und schützen ihre Daten bereits heute für das nächste Jahrzehnt. Der Weg in die Praxis führt über Datenklassifizierung, krypto-agile Strukturen, PCQ-Rollouts und QKD-Pilotprojekte. Mit quantensicheren Strategien wie dem Orange Quantum Defender steht Unternehmen bereits eine praktikable Lösung zur Verfügung.

Über den Autor: Frank de Jong ist Tech Evangelist und Teil des CTIO-Teams bei Orange Business. Er verfügt über mehr als 30 Jahre Erfahrung in den Bereichen Innovation, Telekommunikation und IT und hat als Business Innovation Consultant mit zahlreichen großen Unternehmen zusammengearbeitet. Derzeit ist de Jong Programmleiter für die Orange Business Edge- und Quantum-Programme. In dieser Rolle arbeitet er mit verschiedenen Hyperscalern sowie Hardware- und Softwareanbietern zusammen, um ein Partner- und Service-Ökosystem aufzubauen, das Kunden bei der Innovation ihres Geschäfts unterstützt.

(ID:50662435)