Unseren Webshop finden Sie unter shop.eurebis.ch

Quantencomputer kommen – warum Schweizer KMU ihre Daten heute schützen müssen

Quantencomputing ist 2025 an einem spannenden Punkt: Die Technologie ist aus der reinen Forschung herausgewachsen, aber noch nicht dort, wo sie für breite Industrienutzung als „serienfähig“ gilt. Gleichzeitig ist die Sicherheitsseite bereits heute relevant – nicht erst „irgendwann“, wenn grosse Quantencomputer fertig sind. Der Grund heisst „Harvest Now, Decrypt Later“: Angreifer sammeln verschlüsselte Daten heute, um sie später mit Quantenpower zu entschlüsseln.


1) Aktueller Stand: Wie nah sind wir an serienfähigen Quantencomputern?

Von „NISQ“ zu fehlertolerant: der entscheidende Sprung

Die meisten heute verfügbaren Quantencomputer gehören weiterhin zur NISQ-Ära (Noisy Intermediate-Scale Quantum): viele Qubits, aber zu fehleranfällig für lange Rechnungen. Der echte Durchbruch zur serienfähigen Nutzung kommt erst mit fehlertolerantem Quantencomputing (Fault-Tolerant Quantum Computing, FTQC): Fehlerkorrektur, logische Qubits, stabile Laufzeiten.

Ein starkes Signal 2025 ist die zunehmende Konkretisierung von Roadmaps für FTQC. IBM beschreibt öffentlich einen Rahmen und einen Pfad zu einem grossskaligen fehlertoleranten Quantencomputer und nennt als Zielhorizont 2029.

Was „serienfähig“ in der Praxis heisst

Für Unternehmen bedeutet serienfähig nicht „es gibt einen Prototyp“, sondern typischerweise:

  • Zuverlässige, wiederholbare Resultate (Fehlerkorrektur ist Standard, nicht Ausnahme)

  • Betrieb und Wartung mit klaren SLAs

  • Entwicklungs-Ökosystem (Tooling, Integration, Security, Kostenmodelle)

  • Use Cases mit messbarem Mehrwert gegenüber klassischem HPC/AI

2025 sehen wir Fortschritte in Hardware, Fehlerkorrektur und „Quantum + HPC“-Integration – aber die breite Serienreife ist noch nicht flächendeckend erreicht.


2) Welche Vorteile werden Quantencomputer bringen?

Quantencomputer werden klassische Systeme nicht ersetzen, sondern spezifische Problembereiche beschleunigen – vor allem dort, wo die Kombinatorik explodiert oder Quantenphysik direkt modelliert werden muss.

Reale Nutzenfelder (mit Blick auf die nächsten Jahre)
  • Material- und Chemiesimulation: bessere Katalysatoren, Batteriematerialien, Werkstoffe, Prozesschemie

  • Optimierung: Logistik, Produktionsplanung, Routen, Portfolio- und Risikorechnungen

  • Forschung und Entwicklung: schnellere Hypothesen-Iteration durch Simulation statt Trial-and-Error

Wichtig: Der Weg zu verlässlichen „Business Advantages“ läuft sehr oft über hybride Ansätze (klassisches HPC/AI plus Quantenbausteine).


3) Die grössten Gefahren: Security, Machtkonzentration und Hype-Risiken

3.1 Kryptografie wird zum Hauptthema (RSA/ECC)

Die bekannteste Gefahr: Ein ausreichend starker Quantencomputer könnte gängige Public-Key-Verfahren wie RSA und ECC grundsätzlich angreifbar machen. Deshalb treibt die Branche seit Jahren Post-Quantum-Kryptografie (PQC) voran. NIST hat im August 2024 die ersten drei finalen PQC-Standards veröffentlicht: ML-KEM (Key Encapsulation) sowie ML-DSA und SLH-DSA (Signaturen).

3.2 „Harvest Now, Decrypt Later“ passiert bereits heute

Das ist die operative Gefahr für Unternehmen: Datenabfluss jetzt (z. B. via Malware, Insider, Cloud-Misconfigurations), Entschlüsselung später. NIST nennt das explizit als Grund, so bald wie möglich auf quantenresistente Verfahren umzusteigen.

3.3 Konzentrations- und Abhängigkeitsrisiken

Quantenhardware ist kapital- und know-how-intensiv. Das erhöht:

  • Vendor-Lock-in (Cloud, proprietäre Stacks)

  • Geopolitische Abhängigkeiten (Exportkontrollen, Lieferketten)

  • Ungleichgewicht: wenige Akteure haben zuerst wirklich leistungsfähige Systeme

3.4 Hype-Kosten: falsche Projekte, falsche Prioritäten

Eine praktische Gefahr ist, zu früh „Quantenprojekte“ zu starten, die keinen Business-Value liefern – und dabei Security- und Modernisierungsthemen (PQC, Data Governance, Zero Trust) zu vernachlässigen.


4) Auswirkungen für Schweizer KMU: Warum das Thema jetzt auf den Tisch gehört

Für Schweizer KMU ist Quantencomputing als Rechenplattform oft noch „später“. Quanten-Security hingegen ist jetzt relevant, weil:

  • Viele KMU halten Daten mit langer Schutzdauer: Kundendaten, Verträge, Preisdaten, IP, technische Zeichnungen, Gesundheits- oder Finanzdaten

  • Angriffe zielen auf Datenabfluss, nicht nur auf Verfügbarkeit

  • Lieferketten und Kundenanforderungen ziehen an (z. B. Banken, Health, Industrie)

Ein aktuelles Schweizer Beispiel: Ein Action-Plan aus dem Finanzumfeld beschreibt „Harvest Now, Decrypt Later“ als sofortiges Risiko und verweist auf mögliche Durchbrüche in den späten 2020ern sowie auf die Notwendigkeit, die Transition aktiv zu planen.

Praxisimplikation für KMU: Wer heute Daten verschlüsselt ablegt oder überträgt, muss sich fragen: Wie lange muss diese Information geheim bleiben? Wenn die Antwort „viele Jahre“ lautet, ist PQC-Readiness ein Business-Thema, kein reines IT-Thema.


5) Schutz gegen „Harvest Now, Decrypt Later“: Was Unternehmen konkret tun können

Es gibt zwei komplementäre Strategien, die sich idealerweise ergänzen:

A) Krypto-Agilität und PQC-Migration (die „Standardroute“)
  1. Krypto-Inventar erstellen
    Wo nutzen Sie RSA/ECC, TLS, VPN, Zertifikate, SSH, Signaturen, Hardware-Token, Backups, Archivsysteme?

  2. Daten nach Schutzdauer klassifizieren
    „Muss 1 Jahr geheim bleiben“ ist anders als „10+ Jahre“.

  3. PQC-fähige Technologien einplanen
    NIST hat die ersten finalen Standards publiziert (ML-KEM, ML-DSA, SLH-DSA).

  4. Hybrid-Ansätze dort nutzen, wo sinnvoll
    Viele Umstellungen laufen über hybride Konstruktionen (klassisch + PQC), um Kompatibilität zu halten.

  5. Proof-of-Concepts in Kommunikation UND Signatur starten
    Nicht nur „Verschlüsselung“, sondern auch Identitäten, Code-Signing, Dokumentensignatur, Geräte-Zertifikate.

Ein aktuelles Beispiel, dass PQ-Schutz schon heute im Internet in die Breite geht: Cloudflare berichtet (Oktober 2025), dass ein grosser Anteil des Web-Traffics bereits gegen „Harvest Now, Decrypt Later“ mit post-quanten Verfahren abgesichert wird.

B) Sofortmassnahme für gespeicherte Daten: Informations-theoretische Absicherung durch Fragmentierung

Für HNDL ist besonders ruhende Datenhaltung (File Shares, Cloud Storage, Archive, Backup) kritisch. Hier ist eine zusätzliche Schutzschicht möglich, die nicht darauf wartet, dass jedes System vollständig auf PQC migriert ist:

fragmentiX nutzt kryptografische Verfahren, um Dateien in Fragmente zu teilen, die über mehrere (private und öffentliche) Speicherorte verteilt werden. Das Ziel: selbst bei kompromittiertem Speicherort erhält ein Angreifer keine verwertbare Gesamtdatenbasis.

Eurebis bietet dazu fragmentiX Quantum Safe Backup an – mit dem Fokus auf Datensouveränität: Sie bestimmen, wo und wie Informationen gespeichert werden.

Warum das gegen HNDL hilft (praktisch gedacht):

  • HNDL setzt voraus, dass Angreifer heute Ciphertext oder Datenkopien abziehen können.

  • Wenn Daten so gespeichert sind, dass ein Abzug aus einem System nicht genügt, reduziert das den „Harvest“-Wert massiv.

  • Gleichzeitig gewinnen Unternehmen Zeit für die strukturierte PQC-Migration, ohne ungeschützt zu bleiben.


Fazit: Quantenreife kommt – der Sicherheitsdruck ist schon da

Serienfähige, fehlertolerante Quantencomputer sind sichtbar am Horizont, aber noch nicht alltäglich. Die Sicherheitsfolgen sind hingegen bereits im Hier und Jetzt relevant, weil Angreifer Daten langfristig verwerten können. Unternehmen, die heute handeln, kombinieren idealerweise:

  • PQC-Planung und Krypto-Agilität für Kommunikation, Identitäten und Anwendungen

  • Sofortschutz für gespeicherte Daten durch robuste, quantenresiliente Storage-Architekturen


Unterstützung durch Eurebis und fragmentiX

Die Eurebis AG begleitet Schweizer KMU ganzheitlich auf dem Weg zur Quanten-Resilienz. Gemeinsam mit dem Kunden wird zuerst analysiert, welche Daten besonders schützenswert sind, wie lange deren Vertraulichkeit gewährleistet sein muss und wo diese Daten heute gespeichert oder verarbeitet werden. Auf dieser Basis entscheidet Eurebis zusammen mit dem Unternehmen, welche fragmentiX-Produkte gezielt zum Einsatz kommen, abgestimmt auf Risiko, Regulierung und bestehende IT-Architektur.

Ein zentraler Baustein ist dabei Quantum Safe Backup von fragmentiX. Diese Lösung schützt Backup-Daten bereits heute gegen „Harvest Now, Decrypt Later“, indem Informationen clientseitig verschlüsselt, in Fragmente aufgeteilt und auf mehrere voneinander unabhängige Speicherorte verteilt werden. Kein einzelner Speicherort enthält ausreichend Informationen, um Daten wiederherzustellen oder später zu entschlüsseln. Dadurch bleibt die Datensouveränität jederzeit beim Unternehmen, unabhängig davon, ob On-Premises-, Private- oder Public-Cloud-Speicher genutzt werden.

Mit der Kombination aus strategischer Beratung durch die Eurebis AG und den sofort einsetzbaren, quantensicheren Technologien von fragmentiX erhalten KMU eine praxisnahe, sofort wirksame Absicherung – und gleichzeitig eine belastbare Grundlage für die schrittweise Migration in eine post-quanten-sichere Zukunft.


Quellen: IBM Quantum Roadmap und Fault-Tolerant Quantum Computing (IBM Research), NIST Post-Quantum Cryptography Standards ML-KEM, ML-DSA und SLH-DSA (NIST, August 2024), NIST Guidance zu „Harvest Now, Decrypt Later“ Risiken, fragmentiX

Jetzt teilen:

Facebook
X
LinkedIn

Weitere News


Fragen?
Schicken Sie uns eine Nachricht