Quantenrechner bedrohen heutige Verschlüsselung, und „Store now, decrypt later“ macht sensible Daten schon jetzt angreifbar. Wer früh handelt, klassifiziert Daten, schafft krypto‑agile Strukturen, setzt auf von NIST validierte PQC-Verfahren und ergänzt sie bei besonders kritischen Verbindungen mit QKD.
Quantensichere Netze entstehen, wenn Unternehmen sensible Daten klassifizieren, krypto-agile Architekturen aufbauen und PQC mit QKD kombinieren.
Quantencomputer gelten als Gamechanger, doch gleichzeitig birgt ihre Rechenleistung enorme Risiken: klassische Verschlüsselung könnten bald gebrochen werden und sensible Daten schon bald geknackt werden. Mit welchen Ansätzen können Unternehmen schon jetzt aktiv werden und sich gegen die Bedrohung rüsten?
Die aktuell üblichen Public-Key-Algorithmen schützen das Internet und die digitale Kommunikation. Noch gelten sie als sicher. Mit leistungsstarken Quantencomputern bricht dieses System jedoch zusammen, und Daten, die geschützt scheinen, können zukünftig entschlüsselt werden. Forscher der Universität Shanghai haben gezeigt, dass Quantenangriffe auf hochverschlüsselte Systeme bereits jetzt möglich sind.
Schon heute werden sensible Daten nach dem Prinzip „Store now, decrypt later“ abgefangen und gespeichert, um sie zu einem späteren Zeitpunkt mit Quantenrechnern zu entschlüsseln. Besonders kritisch wäre ein solcher Angriff für Finanzinstitute, Regierungen sowie kritische Infrastrukturen, beispielsweise aus den Bereichen Gesundheitswesen oder Verteidigung, da in diesen Bereichen Informationen verarbeitet werden, die über Jahrzehnte vertraulich bleiben müssen. Der Handlungsbedarf ist also akut: Unternehmen, die untätig bleiben, riskieren den Verlust sensibler Kundendaten, Vertrauensbrüche, Reputationsschäden, Strafen oder Erpressungen.
Es müssen also gerade sensible Daten geschützt werden. Es gilt als gesichert, dass Angreifer bereits heute Daten abfangen, um sie zu einem späteren Zeitpunkt zu entschlüsseln. Hierbei werden die langen Aufbewahrungspflichten zur Herausforderung. Denn auch wenn einige Informationen mit der Zeit an Relevanz verlieren, bleiben personenbezogene Daten und Geschäftsgeheimnisse attraktive Ziele für Hacker. Selbst archivierte Informationen oder Metadaten können in Zukunft den Ausgangspunkt für neue Angriffe bilden.
Die gute Nachricht ist, dass Forschung und Industrie parallel zur Entwicklung von Quantencomputern intensiv an Gegenmaßnahmen arbeiten.
Der erste Schritt auf dem Weg zur Quantensicherheit ist eine fundierte Bestandsaufnahme des Status quo: Unternehmen müssen sich der Bedrohung durch Quantencomputing bewusst werden und ihre aktuellen Sicherheitslage kritisch prüfen. Es geht um folgende Fragen: Gibt es ein Bewusstsein für die Bedrohung im Unternehmen? Welche kryptographischen Algorithmen sind aktuell im Einsatz? Welche Systeme und Kommunikationswege sind besonders kritisch? Welche Daten sind besonders sensibel bzw. müssen über einen sehr langen Zeitraum vertraulich bleiben? Genau hier besteht durch „Store now, decrypt later“ das größte Risiko. Eine solche Bestandsaufnahme bildet die Grundlage für eine belastbare Roadmap und kann durch externe Experten unterstützt werden, um Schwachstellen und Prioritäten objektiv zu bewerten.
Schritt 2: Krypto-Agilität & Standards verankern
Nach der Bestandsaufnahme geht es darum, eine krypto-agile Architektur zu schaffen. Dies heißt, dass kryptografische Verfahren flexibel austauschbar sein müssen, ohne dass Infrastruktur oder Anwendungen erneuert werden müssen. Dies erfordert standardisierte Schnittstellen und Architekturen, klare Prozesse, die einen schnellen Wechsel zu neuen, sicheren Verfahren ermöglichen. Maßgeblich dabei sind die vom National Institute of Standards and Technology (NIST) validierten Post-Quantum-Algorithmen. Diese dienen als Grundlage für internationale Standards. Wer frühzeitig auf diese Vorgaben setzt, stellt sicher, dass zukünftige Migrationen effizient und ohne größere Brüche ablaufen.
Schritt 3: Technologie-Baukasten definieren – PCQ und QKD
Im nächsten Schritt steht die Entscheidung an, welche quantensicheren Technologien eingesetzt werden sollen. Bisher existieren zwei Ansätze.
Bei der hardwarebasierten Quantum Key Distribution (QKD) kommen quantenphysikalische Verfahren zum Einsatz, um Schlüssel zu generieren und sicher zu verteilen. Ein Abhörversuch wird sofort sichtbar, da Qubits ihren Zustand verändern, wenn sie abgefangen werden. Allerdings stößt QKD allein noch an Grenzen. QKD eignet sich vor allem für hochkritische Verbindungen mit sehr hohen Vertraulichkeitsanforderungen.
Ergänzt wird sie daher durch Post-Quantum-Cryptography (PQC): softwarebasierte Algorithmen, die selbst Quantenangriffen standhalten und sich breit in bestehende Protokolle (z. B. TLS, VPNs, Code-Signaturen) integrieren lassen. PQC ist die Basis für nahezu alle Anwendungen.
Die Kombination beider Ansätze in einer mehrschichtigen Strategie bietet maximale Sicherheit: PQC schützt vor nachträglicher Entschlüsselung, QKD vor zukünftigen Abhörversuchen auf der Leitungsebene. Im Juni hat Orange Business auf der VivaTech 2025 in Zusammenarbeit mit Toshiba den Quantum Defender vorgestellt, einen kommerziellen, quantensicheren Netzwerkdienst. Dieser kombiniert beide technologischen Ansätze zu einer mehrschichtigen Quantum-Safe-Networking-Strategie.
Schritt 4: Integration & Betrieb – Overlay und as-a-Service
Zum Abschluss müssen die quantensicheren Verfahren in die Unternehmensnetze integriert werden. Dabei bietet sich ein Overlay-Ansatz an: QKD kann über bestehende Glasfaserinfrastrukturen implementiert werden, während die Software-Ebene parallel mit PQC und krypto-agilen Schnittstellen an die neuen Standards angepasst wird. Zusätzlich gewinnen as-a-Service-Modelle an Bedeutung: Statt eigene komplexe Krypto-Infrastrukturen zu betreiben, können Unternehmen auf skalierbare Dienste zugreifen, die regelmäßig aktualisiert und an neue Standards angepasst werden. So lassen sich auch lange Aufbewahrungspflichten für Daten erfüllen und die Migration in eine quantensichere Zukunft effizient gestalten.
Erste Anwendungen und europäischer Ausbau
Da dedizierte Leitungen – unter Verwendung standardmäßiger, kommerziell bereits verfügbarer Glasfasern – bereitgestellt werden, werden die Kosten gesenkt und die Umsetzung beschleunigt. Die schnelle Integration in bestehende Glasfasernetze, war eines der ambitionierten Ziele, das Orange Business in Zusammenarbeit mit Toshiba erreichen konnte.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Dienst ist derzeit in Frankreich aktiv, und es gibt Pläne für eine breitere Expansion in Europa. Erste Kooperationen im Bereich quantensicherer Kommunikation tragen dazu bei, einen umfassenderen Rollout über Glasfasernetze vorzubereiten. Technisch sind terrestrische QKD-Segmente aktuell auf etwa 150 km begrenzt; für längere Distanzen ist der Einsatz von EuroQCI-Satelliten (IRIS2, Ziel 2027/28) vorgesehen. Damit zeigt sich: QKD eignet sich heute vor allem für Metro- und Regionalnetze. Aufgrund von Kosten und Komplexität bleibt es vorerst für Banken, das Gesundheitswesen und kritische Infrastrukturen relevant. So ermöglicht der Ansatz eine risikobasierte Auswahl, statt QKD wahllos überall einzusetzen.
Generell gilt: Die Frage ist nicht, ob Quantencomputer eine Bedrohung für Unternehmen darstellen werden, sondern wann dies der Fall sein wird. Unternehmen aus den oben genannten Bereichen, die jetzt handeln, schaffen Vertrauen und schützen ihre Daten bereits heute für das nächste Jahrzehnt. Der Weg in die Praxis führt über Datenklassifizierung, krypto-agile Strukturen, PCQ-Rollouts und QKD-Pilotprojekte. Mit quantensicheren Strategien wie dem Orange Quantum Defender steht Unternehmen bereits eine praktikable Lösung zur Verfügung.
Über den Autor: Frank de Jong ist Tech Evangelist und Teil des CTIO-Teams bei Orange Business. Er verfügt über mehr als 30 Jahre Erfahrung in den Bereichen Innovation, Telekommunikation und IT und hat als Business Innovation Consultant mit zahlreichen großen Unternehmen zusammengearbeitet. Derzeit ist de Jong Programmleiter für die Orange Business Edge- und Quantum-Programme. In dieser Rolle arbeitet er mit verschiedenen Hyperscalern sowie Hardware- und Softwareanbietern zusammen, um ein Partner- und Service-Ökosystem aufzubauen, das Kunden bei der Innovation ihres Geschäfts unterstützt.