In den letzten Jahren haben multinationale Konzerne massiv in die Entwicklung von Quantencomputern investiert. Sie haben großes Potenzial für Forschung und Entwicklung, bergen aber auch Risiken für die Cybersicherheit.
Angesichts des rasanten Fortschritts bei Quantencomputern stellt sich die Frage, ob sich die Akteure im Bereich der Cybersicherheit anpassen können, oder von der Entwicklung überrolt werden.
(Bild: Bartek Wróblewski - stock.adobe.com)
Quantencomputer stellen einen revolutionären Fortschritt in der Computertechnologie dar, da sie im Vergleich zu herkömmlichen Supercomputern eine unvorstellbar höhere Rechenleistung bieten – bis zu 100 Billionen Mal schneller. Diese Fähigkeit macht sie äußerst attraktiv für verschiedene Anwendungsbereiche, einschließlich der Entschlüsselung von kryptografischen Systemen, der Modellierung von komplexen Systemen und der Beschleunigung der Forschung in Bereichen wie Materialwissenschaften, Pharmazie und Klimaforschung.
Ein besonders bemerkenswertes Merkmal von Quantencomputern ist ihre Fähigkeit, Verschlüsselungen mit 2048 Bit oder sogar 4096 Bit effizienter zu berechnen als bisher angenommen. Dies liegt an der Art und Weise, wie Quantencomputer Informationen verarbeiten – sie nutzen Quantenbits oder Qubits, die im Gegensatz zu klassischen Bits mehrere Zustände gleichzeitig darstellen können. Dies ermöglicht ihnen, parallele Berechnungen durchzuführen, wodurch sie komplexe Probleme in kürzester Zeit lösen können.
Allerdings gibt es derzeit noch einige Herausforderungen, die die praktische Anwendung von Quantencomputern einschränken. Dazu zählt die Fehleranfälligkeit bei der Ausführung von Operationen. Aufgrund der empfindlichen Natur von Quantenzuständen ist es schwierig, sie über längere Zeiträume stabil zu halten, was zu Fehlern in den Berechnungen führen kann. Darüber hinaus müssen die Systeme auf extrem niedrige Temperaturen, nahe dem absoluten Nullpunkt (-273 Grad Celsius), gekühlt werden, um ihre volle Leistungsfähigkeit zu erreichen. Dies stellt sowohl technische als auch wirtschaftliche Herausforderungen dar, da die Kühlung energieintensiv ist und hohe Kosten verursacht.
Vorbereitungen und Gegenmaßnahmen
Angesichts der potenziellen Bedrohung, die Quantencomputer für die Cybersicherheit darstellen, ist es unerlässlich, jetzt proaktive Maßnahmen zu ergreifen, um die Sicherheit unserer digitalen Systeme zu gewährleisten. Forscher:innen arbeiten bereits an der Entwicklung von Quantencomputer-resistenten Verschlüsselungstechnologien, die selbst von den leistungsfähigsten Quantencomputern nicht geknackt werden können. Eine der Herausforderungen bei der Implementierung dieser neuen Technologien besteht darin, sie in bestehenden Kommunikationsinfrastrukturen zu integrieren, wie etwa bei der Übertragung von Nachrichten oder Finanztransaktionen zwischen herkömmlichen Computern. Die Umstellung auf Quantencomputer-sichere Verschlüsselung wird in der kurzfristigen Perspektive komplex sein, da sie eine umfassende Aktualisierung der vorhandenen Systeme und Protokolle erfordert. Dennoch ist es entscheidend, diese Veränderungen vorzunehmen, um auf die bevorstehenden Herausforderungen im Bereich der Cybersicherheit vorbereitet zu sein und die Integrität unserer digitalen Systeme zu schützen.
Passwortsicherheit und Multifaktor-Authentifizierung
In Anbetracht der Fähigkeiten von Quantencomputern, selbst robuste Passwörter in kürzester Zeit herauszufinden, ist es für Unternehmen von entscheidender Bedeutung, ihre Authentifizierungsverfahren zu überdenken und zu aktualisieren. Eine mögliche Lösung besteht darin, auf zeitgemäße Multifaktor-Authentifizierungsverfahren umzustellen, die eine zusätzliche Sicherheitsebene bieten und es Cyberkriminellen erschweren, unbefugten Zugriff auf vertrauliche Informationen zu erlangen. Multifaktor-Authentifizierung kombiniert in der Regel zwei oder mehr verschiedene Authentifizierungsmethoden, wie etwas, das die Benutzer:innen wissen (Passwort), etwas, das die Benutzer:innen haben (ein physischer Token oder ein Smartphone) und etwas, das die Benutzer:innen sind (biometrische Daten wie Fingerabdruck oder Gesichtserkennung). Durch die Implementierung dieser umfassenderen Sicherheitsmaßnahmen können Unternehmen ihre Systeme besser vor den zukünftigen Bedrohungen schützen, die durch die fortschreitende Entwicklung von Quantencomputern entstehen.
Quantencomputer und künstliche Intelligenz (KI)
Die Anwendung von Quantencomputern in der KI-Entwicklung stellt einen bedeutenden Meilenstein dar. Im Gegensatz zu klassischen Computern sind Quantencomputer in der Lage, kombinatorische Optimierungsprobleme effizient zu lösen, was sie besonders geeignet für den Umgang mit komplexen Problemen mit vielen Variablen macht. Die Weiterentwicklung von KI durch Quantencomputing bietet eine Fülle von Möglichkeiten, einschließlich der Verbesserung von Unterstützungssystemen für Menschen, der schnelleren Lösung komplexer Probleme und der Entlastung von Mitarbeiter:innen, um den Fachkräftemangel in bestimmten Bereichen zu adressieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Allerdings bringt diese Innovation auch Herausforderungen mit sich. Künstliche Intelligenz kann zur Verbreitung von Falschinformationen eingesetzt werden und fortschrittliche Sprachmodelle sind bereits in der Lage, realistische Antworten zu generieren und menschliche Stimmen zu imitieren. Im Bereich der IT-Sicherheit werden KI-Modelle verwendet, um Schadsoftware zu erkennen, Bedrohungen zu identifizieren und sensible Daten aufzuspüren. Gleichzeitig nutzen jedoch auch Cyberkriminelle KI-Lösungen, um Sicherheitssysteme zu erkennen und zu umgehen. Es ist wichtig, die Risiken und Chancen, die Quantencomputer und KI-Technologien bieten, sorgfältig abzuwägen und entsprechende Maßnahmen zu ergreifen, um die Sicherheit und Integrität von digitalen Systemen zu gewährleisten.
Fazit
Die rasante Entwicklung von Quantencomputern stellt sowohl vielversprechende Möglichkeiten als auch ernsthafte Bedrohungen dar. Während sie das Potenzial haben, die Forschung und Entwicklung in verschiedenen Bereichen zu beschleunigen und die KI-Technologie maßgeblich voranzutreiben, bergen sie auch erhebliche Risiken für die Cybersicherheit. Angesichts dieser dualen Natur ist es von entscheidender Bedeutung, dass Unternehmen, Sicherheitsexperten und politische Entscheidungsträger zusammenarbeiten, um innovative und nachhaltige Lösungen zu entwickeln, die sowohl die Vorteile dieser Technologien maximieren als auch die potenziellen Gefahren minimieren. Durch die Einführung von Quantencomputer-resistenten Verschlüsselungstechnologien, die Umstellung auf Multifaktor-Authentifizierung und die verantwortungsvolle Nutzung von KI können wir die Chancen, die Quantencomputing bietet, nutzen und gleichzeitig unsere digitalen Systeme vor zukünftigen Bedrohungen schützen.
Über den Autor: Thomas Kress ist IT-Sicherheitsexperte und Inhaber der TKUC Group mit den Marken TKUC und TheUnified. Nachdem er über 25 Jahren als IT-Consultant und Projektmanager für namhafte Unternehmen arbeitete, beschloss er, sich im Bereich IT-Sicherheit und Telekommunikation selbstständig zu machen. Seither betreut er u.a. Projekte für Konzerne wie die Deutsche Bank, Orange Business Services oder die Gothaer Versicherung, sowie eine Reihe Industrieunternehmen des deutschen Mittelstandes. TheUnified bietet professionelle IT-Security Lösungen, um Unternehmen perfekt vor Cyberangriffen zu schützen.