zerothird und Quantum Key Distribution: So schützt quantensichere Verschlüsselung Europas Infrastruktur 2026

Quantum Key, quantensichere Verschlüsselung – Quantum Key Distribution Netzwerk schützt europäische Infrastruktur
Quantenverschlüsselung über verschränkte Photonen: zerothird schützt Europas Energienetze und Finanzsysteme. (Symbolbild)

Ein Wiener Deep-Tech-Startup namens zerothird sorgt gerade für Aufsehen: Mit patentierter Quantenverschlüsselung auf Basis von verschränkten Photonen will das Unternehmen europäische Energie-, Finanz- und Kommunikationsinfrastruktur vor der nächsten Generation von Cyberangriffen schützen. Der Haken? Quantencomputer sind längst keine Zukunftsmusik mehr – und klassische Verschlüsselung läuft auf Ablaufdatum.

Inhalt

Warum klassische Verschlüsselung plötzlich unter Druck steht

Rechnen wir nach: Der Quantencomputer-Pionier D-Wave betreibt heute Maschinen mit über 5.000 Qubits. Noch ist das kein Quantensprung, der RSA-2048-Schlüssel in Sekunden bricht. Aber Experten schätzen, dass kryptografisch relevante Quantencomputer zwischen 2030 und 2035 realistisch werden. Klingt weit weg? Ist es nicht.

Das Problem heißt konkret: „Harvest now, decrypt later“. Staatliche Akteure und organisierte Cyberkriminelle speichern heute verschlüsselte Datenpakete – Banktransaktionen, Energiesteuerprotokolle, Gesundheitsdaten – in der klaren Erwartung, sie später mit Quantencomputern zu entschlüsseln. Ein Angreifer muss die Infrastruktur also gar nicht heute kompromittieren. Er wartet einfach. Unter dem Strich bedeutet das: Daten, die heute mit RSA-Verschlüsselung oder klassischer AES-Verschlüsselung im Transit geschützt werden, könnten in zehn Jahren vollständig lesbar sein.

Für den Finanzsektor ist das eine konkrete Katastrophe in Zeitlupe. Eine einzige durchgesickerte Transaktion im Interbankenverkehr in Höhe von, sagen wir, 500 Millionen Euro wäre nicht nur ein finanzieller Schaden – sie wäre ein systemisches Vertrauensproblem. Für Energieversorger gilt dasselbe: Wenn Steuerprotokolle für Hochspannungsnetze im Nachhinein rekonstruiert werden können, lassen sich Angriffsmuster für künftige physische Sabotage ableiten. Die quantensichere Verschlüsselung ist daher keine akademische Übung, sondern eine betriebswirtschaftliche Notwendigkeit.

Genau hier setzt zerothird an. Das Wiener Startup hat eine patentierte Technologie entwickelt, die auf sogenannter entanglement-based Quantum Key Distribution – kurz QKD – basiert. Und mit der jüngsten Seed+-Finanzierung durch VERBUND X Ventures bekommt das Unternehmen nun die Mittel, diese Technologie aus dem Labor in echte Infrastruktur zu bringen. Semantisch passt dazu unser Hintergrund CES 2026 in Las Vegas: Was die Tech-Messe über die KI-Zukunft verrät.

zerothird und die Finanzierung: Was steckt konkret dahinter?

VERBUND X Ventures ist der Corporate-Venture-Capital-Arm des österreichischen Energieversorgers VERBUND – eines der größten Stromunternehmen Mitteleuropas. Dass ausgerechnet ein Energieversorger in quantensichere Verschlüsselung investiert, ist kein Zufall. Laut der offiziellen Pressemitteilung von VERBUND ist die Finanzierung Teil einer strategischen Ausrichtung auf den Schutz kritischer Infrastruktur.

Energienetze sind das Rückgrat moderner Gesellschaften. Sie kommunizieren konstant: SCADA-Systeme schicken Steuerbefehle, Sensoren melden Lastspitzen, Wartungsprotokolle werden übertragen. All das läuft heute über Netzwerke, die mit konventioneller Verschlüsselung gesichert sind – also mit asymmetrischer Verschlüsselung wie RSA oder elliptischen Kurven. Genau diese Verfahren sind für Quantencomputer angreifbar, sobald ausreichend Rechenkapazität vorhanden ist.

Die Seed+-Runde bedeutet konkret: zerothird bekommt Kapital für Skalierung, Produktentwicklung und erste Pilotprojekte. Zum Vergleich: Andere europäische Deep-Tech-Startups in diesem Bereich haben in ähnlichen Phasen zwischen 3 und 15 Millionen Euro eingesammelt. Das deutsche Startup PlanQC sicherte sich jüngst sogar 50 Millionen Euro für seinen Quantencomputer-Ansatz – ein Zeichen, wie heiß der europäische Quantenmarkt gerade läuft. Semantisch passt dazu unser Hintergrund Europas Quantencomputer-Startups: Wie Peak Quantum und Kipu Quantum den FinTech-Markt revolutionieren.

Der strategische Vorteil für zerothird ist dabei nicht nur das Kapital. VERBUND als Investor öffnet Türen: direkte Zugänge zu realen Infrastrukturnetzen für Pilottests, ein Netzwerk in der europäischen Energiewirtschaft und glaubwürdige industrielle Referenzen. Für ein Deep-Tech-Startup ist das wertvoller als jeder rein finanzielle Term Sheet.

Quantum Key Distribution: Was steckt technisch dahinter?

Beginnen wir mit dem Wesentlichen. Quantum Key Distribution ist kein Euphemismus für eine besonders clevere mathematische quantensichere Verschlüsselung. Es ist etwas fundamental anderes. QKD nutzt die Gesetze der Quantenmechanik – konkret die Quantenverschränkung und das No-Cloning-Theorem – um kryptografische Schlüssel zu übertragen, die physikalisch nicht abgehört werden können, ohne dass der Abhörversuch sofort detektiert wird.

Das funktioniert so: Zwei verschränkte Photonen teilen denselben Quantenzustand, egal wie weit sie voneinander entfernt sind. Misst man eines der Photonen, kollabiert der Zustand des anderen sofort ebenfalls. Ein Angreifer, der versucht, eines der Photonen abzufangen und zu messen, verändert unweigerlich seinen Zustand. Dieser Eingriff ist messbar. Das System erkennt also jede Lauschattacke – nicht durch Software, sondern durch Physik. Quantensichere Verschlüsselung auf Basis von QKD ist damit in einem fundamentalen Sinne sicherer als jeder algorithmische Ansatz.

zerothirds patentierter Ansatz geht noch einen Schritt weiter: Das Startup nutzt explizit verschränkungsbasierte QKD (entanglement-based QKD), im Gegensatz zu einfacheren Prepare-and-Measure-Protokollen wie BB84. Verschränkungsbasierte QKD gilt als theoretisch robuster gegen bestimmte Angriffsvektoren und ermöglicht in der Theorie auch Quantennetzwerke über mehrere Knoten hinweg – sogenannte Quantum Repeater-Architekturen, die für kontinentale Infrastruktur nötig sind.

Zum Vergleich mit klassischer Kryptografie: Bei der RSA-Verschlüsselung basiert die Sicherheit darauf, dass das Faktorisieren großer Zahlen für klassische Computer praktisch unmöglich ist. Ein 2048-Bit-RSA-Schlüssel würde mit heutigen Supercomputern Millionen von Jahren benötigen, um gebrochen zu werden. Shor’s Algorithmus auf einem Quantencomputer mit ausreichend Qubits würde dasselbe in Stunden erledigen. Die asymmetrische Verschlüsselung, die heute 99 Prozent des verschlüsselten Internetverkehrs sichert – von TLS-Verschlüsselung über HTTPS bis zu PGP-Verschlüsselung – ist damit grundsätzlich verwundbar.

QKD umgeht dieses Problem, indem es die Schlüsselverteilung selbst quantensicher macht. Der eigentliche Datentransport kann weiterhin mit symmetrischer Verschlüsselung wie AES-Verschlüsselung erfolgen – denn symmetrische Algorithmen sind gegen Quantenangriffe deutlich robuster, sofern die Schlüssellänge verdoppelt wird (von 128 auf 256 Bit). Der Engpass ist die Schlüsselverteilung. Und genau den löst Quantum Key Distribution. Semantisch passt dazu unser Hintergrund Quantenkryptographie: Der ultimative Schutz für sensible Daten im Jahr 2025?.

Das EuroQCI-Rahmenwerk: Europas Antwort auf den Quantenbedrohungsraum

zerothird operiert nicht im Vakuum. Die EU hat mit der European Quantum Communication Infrastructure (EuroQCI) einen regulatorischen und technischen Rahmen geschaffen, der europäischen QKD-Startups konkret Rückenwind gibt. Rechnen wir die Dimensionen durch: 27 EU-Mitgliedstaaten, alle verpflichtet, ein kohärentes Quantenkommunikationsnetz aufzubauen – terrestrisch über Glasfaser und im Weltraum über Satelliten als Teil von IRIS².

Das terrestrische Segment von EuroQCI soll nationale Quantenkommunikationsnetze über Glasfaser verbinden und grenzüberschreitende Quantenlinks ermöglichen. Das Weltraumsegment ergänzt das durch Satelliten-QKD für weitreichende Verbindungen zwischen Mitgliedstaaten. Irlands Unterschrift unter die EuroQCI-Vereinbarung machte die EU-weite Verpflichtung komplett; das Ziel ist ein voll funktionsfähiges Netz bis 2027.

Konkret läuft seit Januar 2024 das NOSTRADAMUS-Projekt – ein Vorhaben zur Standardisierung und Zertifizierung von QKD-Geräten, geplant über vier Jahre. Das ist entscheidend: Ohne standardisierte Zertifizierung kann kein Infrastrukturbetreiber QKD-Systeme regulierungskonform einsetzen. zerothirds patentierte Technologie muss durch dieses Nadelöhr – und wer früh dabei ist, sichert sich Wettbewerbsvorteile.

Parallel dazu läuft die Post-Quanten-Kryptografie-Roadmap der NIS-Kooperationsgruppe: Bis Ende 2026 müssen EU-Staaten Risikoanalysen und Umstiegspläne für kritische Infrastruktur vorgelegt haben. Bis 2030 müssen NIS2-pflichtige Unternehmen auf quantensichere Verschlüsselung umgestellt haben. Das sind keine Empfehlungen – das sind Fristen mit regulatorischen Konsequenzen nach § 21 NIS2-Richtlinie, der konkrete Sicherheitsanforderungen für Netz- und Informationssicherheit vorschreibt.

Der Finanzsektor: Warum Banken jetzt handeln müssen

Ich sage es direkt: Der Finanzsektor schläft in dieser Frage. Nicht überall und nicht vollständig – aber die Geschwindigkeit, mit der die Branche auf die Quantenbedrohung reagiert, ist beunruhigend langsam angesichts des „Harvest now, decrypt later“-Risikos.

Rechnen wir konkret nach. Eine mittelgroße europäische Bank verarbeitet täglich Zahlungstransaktionen im Volumen von, sagen wir, 2 Milliarden Euro. Diese Transaktionen werden über TLS-Verschlüsselung (TLS 1.3) mit RSA- oder ECDH-Schlüsseln gesichert. Ein staatlicher Akteur, der heute den Netzwerkverkehr dieser Bank über einen Man-in-the-Middle-Angriff aufzeichnet – ohne ihn zu entschlüsseln – hat in zehn Jahren potenziell Zugriff auf die vollständige Transaktionshistorie. Kontonummern, Gegenparteien, Beträge, Zeitstempel. Alles.

Der regulatorische Druck ist ebenfalls konkret: DORA (Digital Operational Resilience Act), die ab Januar 2025 gilt, verpflichtet Finanzinstitute nach Art. 9 zu state-of-the-art Kryptografie. Das DORA-Regulierungsrahmenwerk gibt der EBA, ESMA und EIOPA die Befugnis, Technische Regulierungsstandards (RTS) zu erlassen, die explizit quantensichere Verschlüsselung vorschreiben könnten. Wer dann noch mit klassischer RSA-Verschlüsselung arbeitet, riskiert Bußgelder und, schlimmer noch, Reputationsschäden.

Zum Vergleich: Die US-amerikanische NSA hat bereits 2022 klar kommuniziert, dass alle nationalen Sicherheitssysteme bis 2035 auf Post-Quanten-Kryptografie oder QKD umstellen müssen. Das NIST hat 2022 erste PQC-Algorithmen standardisiert – CRYSTALS-Kyber für Schlüsselaustausch, CRYSTALS-Dilithium für digitale Signaturen. Europäische Banken, die internationale Korrespondenzbanken in den USA haben, werden diesen Druck spüren, ob sie wollen oder nicht.

Für den Finanzsektor ergibt sich konkret ein Zwei-Phasen-Modell: In Phase 1 (bis 2027) sollte eine hybride quantensichere Verschlüsselung implementiert werden – klassische Verschlüsselung plus PQC-Algorithmen parallel. In Phase 2 (bis 2030) kommt QKD für die kritischsten Kommunikationsverbindungen hinzu: Interbankenclearing, Verbindungen zu Zentralbanken, Cross-Border-Zahlungsinfrastruktur. zerothird könnte genau hier positioniert sein.

Kritische Infrastruktur und der Energiesektor: Der Einstiegsmarkt für zerothird

VERBUND X Ventures als Lead-Investor ist strategisch präzise gewählt. Energienetze sind die verwundbarste kritische Infrastruktur, die es gibt. Sie sind technisch komplex, geografisch verteilt, operieren rund um die Uhr und müssen hochverfügbar sein. Und sie kommunizieren ständig.

Konkret: Ein modernes Hochspannungsnetz nutzt SCADA-Systeme (Supervisory Control and Data Acquisition), die Steuerbefehle an Umspannwerke, Schaltanlagen und Transformatoren senden. Diese Befehle – „Schalte Leitung X ab“, „Erhöhe Last auf Y“ – werden über industrielle Protokolle wie IEC 61850 oder DNP3 übertragen. Die Verschlüsselung dieser Protokolle ist historisch schwach oder gar nicht vorhanden. Modernisierungen laufen, aber langsam.

Rechnen wir das Schadenspotenzial durch: Ein erfolgreicher Angriff auf ein zentrales Umspannwerk in Wien oder Frankfurt könnte 500.000 Haushalte und Hunderte von Industriebetrieben für Stunden oder Tage ohne Strom lassen. Wirtschaftsschäden in der Größenordnung von 100 bis 300 Millionen Euro pro Tag sind für solche Szenarien dokumentiert. Wenn Steuerbefehle abgefangen, manipuliert oder replay-attackiert werden können, weil die Quantenverschlüsselung fehlt, wird dieser Haken zum existenziellen Risiko.

zerothirds QKD-Technologie adressiert genau diesen Anwendungsfall: sichere Schlüsselverteilung für die Steuerungskommunikation in Energienetzen. Statt aufwendige PKI-Infrastruktur mit RSA-Verschlüsselung zu betreiben, die langfristig quantenanfällig ist, können QKD-Systeme physikalisch sichere Schlüssel in Echtzeit generieren. Jeder Kommunikationskanal erhält einen neuen, quantum-random-generierten Schlüssel – nicht ableitbar, nicht hackbar durch Quantenalgorithmen.

Das VERBUND-Investment eröffnet zerothird dabei einen konkreten Pilotrahmen. Statt in der Simulation zu arbeiten, kann das Startup seine Technologie in realen Energienetzumgebungen testen. Das ist für Deep-Tech-Startups entscheidend: Felderprobung schafft Glaubwürdigkeit bei weiteren Industriekunden – Wasserversorgern, Telekommunikationsanbietern, Krankenhausnetzwerken.

Wissenschaftler prüft QKD-Gerät für quantensichere Verschlüsselung im Labor
Im Labor: Verschränkungsbasierte QKD-Technik, wie sie zerothird für europäische Infrastruktur einsetzt. (Symbolbild)

QKD versus Post-Quanten-Kryptografie: Die richtige Wahl für welchen Anwendungsfall?

Hier ist eine Frage, die in der Debatte oft untergeht: Braucht wirklich jede Organisation QKD – oder reicht Post-Quanten-Kryptografie (PQC)?

Die ehrliche Antwort lautet: Es kommt darauf an. PQC ist algorithmisch – es ersetzt verwundbare Algorithmen wie RSA-Verschlüsselung und ECDH durch mathematisch quantensichere Verfahren. PQC kann als Software-Update implementiert werden, ist relativ günstig und skaliert gut. Der Haken: PQC-Algorithmen sind mathematisch sicher, aber nicht physikalisch garantiert. Wenn zukünftige Mathematiker oder Quantenalgorithmen neue Wege finden, die als sicher angenommenen Verfahren zu brechen, fällt die Sicherheit weg. Das ist kein theoretisches Problem – auch RSA-Verschlüsselung galt einmal als unzerbrechlich.

QKD hingegen ist physikalisch garantiert: Ihre Sicherheit basiert nicht auf mathematischer Komplexität, sondern auf den Naturgesetzen der Quantenmechanik. Kein Algorithmus, egal wie mächtig, kann Quantenverschränkung „ausrechnen“. Der Haken bei QKD: Es ist teuer, komplex und erfordert spezialisierte Hardware – Photonenquellen, Einzelphoton-Detektoren, dedizierte Glasfaserkanäle oder Freiraumverbindungen. Es skaliert nicht trivial über weite Distanzen ohne Quantenrepeater.

Unter dem Strich ergibt sich ein hybrides Modell als pragmatische Lösung: PQC für den breiten Softwarestack – Webbrowser, VPNs, allgemeine Unternehmenskommunikation –, kombiniert mit QKD für die kritischsten Punkt-zu-Punkt-Verbindungen: Interbanken-Clearing, Kraftwerkssteuerung, Staatsgeheimnisse. Genau diesen Hybrid propagiert auch die EuroQCI-Strategie. zerothirds QKD-Technologie wäre dann das High-Security-Segment in einem diversifizierten Quantensicherheits-Portfolio.

Zum Vergleich in Euro-Beträgen: Eine PQC-Migration für ein mittelgroßes Unternehmen (500 Mitarbeitende, durchschnittlich aufgestellte IT) kostet geschätzt zwischen 50.000 und 200.000 Euro – hauptsächlich Beratungs- und Implementierungsaufwand, kaum neue Hardware. Eine QKD-Installation für einen einzelnen gesicherten Kommunikationskanal kostet heute je nach Hersteller und Strecke zwischen 100.000 und 500.000 Euro. Für Energieversorger mit Hunderten von Kommunikationsknoten ist das erheblich. Aber die Rendite wird messbar, sobald ein einziger verheerter Quantenangriff verhindert wird.

Der europäische Deep-Tech-Kontext: zerothird im Ökosystem

zerothird ist nicht allein. Der europäische Quantenmarkt boomt, und das Startup spielt in einem wachsenden Feld. Das ist gut und gleichzeitig eine Herausforderung: Wettbewerb entsteht, Standards werden gesetzt, und wer zu spät skaliert, verliert Marktanteile.

Europas Quantenszene hat in den letzten Jahren deutlich an Fahrt gewonnen. Europas nächste Deep-Tech-Stars entstehen gerade – in München, Amsterdam, Wien und Paris. Neben zerothird arbeiten Unternehmen wie ID Quantique (Schweiz), Toshiba Europe (Cambridge) und mehrere universitäre Spinoffs an kommerzieller QKD. Der Unterschied: zerothird kommt aus Wien, einem Zentrum für Quantenphysik-Grundlagenforschung, und hat einen patentierten verschränkungsbasierten Ansatz, der sich von Prepare-and-Measure-Systemen abhebt.

Wien ist dabei kein Zufall. Die Universität Wien und das Austrian Institute of Technology (AIT) haben Jahrzehnte Grundlagenforschung in Quantenphysik und Quantenkommunikation aufgebaut. Anton Zeilinger, Wiener Quantenphysiker, erhielt 2022 den Nobelpreis für Physik – unter anderem für seine Pionierarbeit an Quantenverschränkung. Aus diesem Umfeld heraus zu gründen bedeutet Zugang zu wissenschaftlichem Know-how, Talentpool und akademischer Glaubwürdigkeit. Das ist quantensichere Verschlüsselung mit wissenschaftlichem Stammbaum.

Konkret bedeutet das für europäische Infrastrukturbetreiber: Sie haben die Wahl zwischen amerikanischen, asiatischen und europäischen QKD-Systemen. Unter dem Strich sollte die Entscheidung aus Souveränitätsgründen auf europäische Lösungen fallen. Ein österreichischer Energieversorger, der seine Netzsteuerung mit chinesischer QKD-Hardware absichert, schafft eine neue Abhängigkeit, während er die alte behebt. Das EuroQCI-Framework ist explizit darauf ausgerichtet, europäische Industrie zu fördern – zerothird ist ein direkt passendes Puzzlestück.

NIS2, DORA und die Compliance-Realität: Was konkret auf Unternehmen zukommt

Regulierung ist der stärkste Hebel für Technologieadoption – nicht Überzeugung, nicht Angst, sondern konkrete Bußgeldandrohungen. Rechnen wir durch, was auf NIS2-pflichtige Unternehmen zukommt.

§ 21 der NIS2-Richtlinie (umgesetzt in Deutschland durch das NIS2-Umsetzungsgesetz) verpflichtet Betreiber wesentlicher und wichtiger Einrichtungen zu „geeigneten und verhältnismäßigen technischen und organisatorischen Maßnahmen“ zum Schutz ihrer Netz- und Informationssicherheit. Das klingt vage, wird aber durch die zugehörigen Durchführungsrechtsakte und ENISA-Leitlinien konkretisiert. Post-Quanten-Kryptografie und, mittelfristig, QKD werden Teil dieser Konkretisierung sein.

Die Roadmap der NIS-Kooperationsgruppe ist dabei eindeutig: Bis Ende 2026 müssen Risikoanalysen für kritische Infrastruktur vorliegen, die die Quantenbedrohung explizit adressieren. Bis 2030 muss die Umstellung auf quantensichere Verschlüsselung für NIS2-pflichtige Systeme abgeschlossen sein. Bis 2035 gilt Vollumstellung als Standard. Wer diese Fristen verpasst, riskiert nach Art. 34 NIS2 Bußgelder bis zu 10 Millionen Euro oder 2 Prozent des globalen Jahresumsatzes für wesentliche Einrichtungen.

Zum Vergleich: Eine Umstellung auf hybride quantensichere Verschlüsselung (PQC + QKD für kritische Verbindungen) bei einem mittelgroßen Energieversorger mit 50 Millionen Euro Jahresumsatz kostet geschätzt 500.000 bis 2 Millionen Euro über fünf Jahre. Das maximale Bußgeld liegt bei 1 Million Euro (2% von 50 Mio. €). Die Investition rechnet sich also auch rein defensiv, ganz abgesehen vom Reputationsschaden nach einem erfolgreichen Quantenangriff.

Für den Finanzsektor gilt DORA mit seinen eigenen Anforderungen nach Art. 9, die explizit Kryptografiestandards erwähnen. Die EBA kann hier per RTS sehr konkret werden. Die Rendite der Investition in quantensichere Verschlüsselung ist unter dem Strich nicht nur technisch, sondern auch regulatorisch begründbar – was die Budgetgenehmigung in Vorstandsetagen erheblich erleichtert.

Mini-Szenario: Wie ein Angriff auf Energieinfrastruktur 2030 aussehen könnte

Stellen wir uns vor: Es ist 2030. Ein staatlicher Angreifer hat über drei Jahre systematisch verschlüsselten Netzwerkverkehr eines europäischen Energieversorgers aufgezeichnet – ohne irgendetwas zu entschlüsseln. Mit dem dann verfügbaren kryptografisch relevanten Quantencomputer entschlüsselt er die gespeicherten Datenpakete rückwirkend. Er rekonstruiert die vollständige Steuerkommunikation der letzten drei Jahre: Welche Lastschalter wann betätigt wurden, welche Redundanzpfade existieren, wo Schutzmechanismen greifen.

Mit diesem Wissen plant er einen koordinierten physischen und digitalen Angriff: Er kennt die Schwachstellen des Netzes aus der internen Kommunikation und kann gezielt angreifen, ohne Trial-and-Error. Drei Umspannwerke gleichzeitig, koordiniert über ein gefälschtes Steuerprotokoll – weil er das echte kennt. Ergebnis: Ein Blackout in einer Metropolregion für 72 Stunden. 2,5 Millionen Betroffene, 400 Millionen Euro Wirtschaftsschaden, ein internationaler diplomatischer Vorfall.

Das klingt dramatisch. Aber die Ukraine-Konflikterfahrungen mit Industroyer und Crashoverride zeigen: Angriffe auf Energieinfrastruktur sind keine Fiktion. Sie passieren, sie werden ausgefeilter, und der Quantensprung in der Angriffskapazität ist programmiert. zerothirds QKD-Technologie wäre in diesem Szenario der entscheidende Unterschied: Kein aufgezeichneter Datenverkehr ist retrospektiv entschlüsselbar, weil die Schlüssel physikalisch einmalig und nicht rekonstruierbar sind.

Checkliste: Was Infrastruktur-Betreiber jetzt konkret tun sollten

Konkrete Handlungsschritte statt vager Appelle – das schulde ich Ihnen hier. Rechnen wir durch, was in den nächsten 36 Monaten sinnvoll ist:

  • Kryptografie-Inventar erstellen: Welche Systeme nutzen RSA-Verschlüsselung, ECDH oder andere quantenvulnerable Algorithmen? Das ist die Basis jeder Risikoanalyse – und nach NIS2 verpflichtend bis Ende 2026.
  • „Harvest now, decrypt later“-Risiko bewerten: Welche Daten, die heute übertragen werden, hätten in zehn Jahren noch Schutzwürdigkeit? Banktransaktionen: ja. Energiesteuerprotokolle: ja. Pressemitteilungen: nein.
  • PQC-Migration planen: CRYSTALS-Kyber (jetzt ML-KEM) und CRYSTALS-Dilithium (jetzt ML-DSA) in den Software-Stack integrieren. Bibliotheken wie OpenSSL 3.x und liboqs unterstützen das bereits. Budget: 50.000–200.000 Euro für mittelgroße Unternehmen.
  • QKD-Pilotprojekte identifizieren: Welche Kommunikationsverbindungen sind so kritisch, dass sie QKD rechtfertigen? Typisch: Verbindungen zu Rechenzentren, Interbanken-Clearing, Kraftwerkssteuerung. Kontakt zu EuroQCI-Pilotprojekten in Deutschland und Österreich aufnehmen.
  • Lieferkette prüfen: Nutzen Zulieferer und Partner quantenvulnerable Verschlüsselung für die Kommunikation mit Ihnen? Supply-Chain-Angriffe sind eine reale Bedrohung – NIS2 § 21 schließt explizit Lieferkettensicherheit ein.
  • EuroQCI-Förderung recherchieren: Das Programm „Digitales Europa“ fördert QKD-Pilotprojekte. Österreichische und deutsche Unternehmen können als Teil nationaler EuroQCI-Umsetzungsprojekte Fördergelder beantragen.
  • Quantenbedrohung in CISO-Reporting integrieren: Die Quantensicherheit muss vom technischen Nischenthema zur Vorstandsagenda werden. Konkrete Schadensszenarien in Euro-Beträgen helfen dabei.

Rendite und Marktpotenzial: Was zerothird tatsächlich anstreben kann

Schauen wir auf die Zahlen – nicht nur die technischen, sondern die unternehmerischen. Der globale QKD-Markt wird von verschiedenen Analysten für 2030 auf 3 bis 5 Milliarden US-Dollar geschätzt, Europa als regulatorisch getriebener Leitmarkt inklusive. Das ist eine erhebliche Rendite-Chance für frühe Marktteilnehmer.

zerothirds adressierbarer Markt in Europa umfasst grob: 27 EU-Staaten mit nationalen Energieversorgern, Wasserversorgern und Telekommunikationsanbietern; schätzungsweise 3.000 bis 5.000 Unternehmen als NIS2-wesentliche Einrichtungen in der kritischen Infrastruktur; plus den Finanzsektor mit etwa 6.000 Banken und Versicherungen in der EU.

Rechnen wir konservativ: Wenn zerothird bis 2030 zehn Großkunden mit QKD-Installationen im Wert von je 500.000 Euro gewinnt, sind das 5 Millionen Euro Umsatz. Bei zwanzig Kunden mit jeweils erweiterten Netzwerk-Installationen – mehrere Knoten, Wartungsverträge, Updates – wächst das schnell auf 20 bis 50 Millionen Euro Jahresumsatz. Das ist eine realistische Series-A- oder Series-B-Story für das Startup. Und mit VERBUND als strategischem Investor ist der erste Großkunde faktisch bereits im Portfolio.

Zum Vergleich: Etablierte Cybersicherheitsunternehmen wie Palo Alto Networks oder CrowdStrike handeln an der Börse mit Umsatzmultiplikatoren von 10 bis 20x. Wenn QKD-Anbieter als kritische Infrastruktur-Sicherheitsanbieter ähnlich bewertet werden, ist eine Milliardenbewertung für zerothird in einem Dekade-Horizont kein unrealistisches Ziel. Der Haken: Technologie-Exekution, Zertifizierungsdurchläufe und Marktdurchsetzung müssen stimmen. Das ist Deep-Tech – die Distanz zwischen Labordergebnis und Millionen-Umsatz ist erheblich und nicht trivial zu überbrücken.

Warum dieser Zeitpunkt entscheidend ist – und was noch offen bleibt

Es gibt eine Frage, die mich bei diesem Thema immer wieder beschäftigt: Wann ist der richtige Zeitpunkt für eine Investition in quantensichere Verschlüsselung – bevor oder nachdem der erste große Quantenangriff passiert? Die ehrliche Antwort ist unbequem: Wer auf den ersten Angriff wartet, hat bereits verloren. Nicht nur finanziell, sondern als Infrastrukturbetreiber, dem Bürgerinnen und Bürger ihre Grundversorgung anvertrauen.

zerothirds Seed+-Runde durch VERBUND X Ventures ist ein konkretes Signal: Die europäische Industrie nimmt die Quantenbedrohung ernst – nicht als Zukunftsfantasie, sondern als planbare Herausforderung mit adressierbaren Lösungen. Das ist der richtige Mindset. Die Technologie ist komplex, die Kosten sind real, aber die Rendite – sowohl finanziell als auch in Systempersistenz und regulatorischer Compliance – ist messbar.

Unter dem Strich bleibt Europa in einer strategisch günstigen Position: Mit EuroQCI, dem NIS2-Rahmen, akademischen Quantenzentren in Wien, München und Amsterdam und einer wachsenden Startup-Szene hat der Kontinent die Bausteine für Quantensicherheitssouveränität. Was fehlt, ist Tempo. Die Fristen laufen. Die Quantencomputer werden schneller. Und die Datenpakete, die heute unverschlüsselt in staatlichen Serverfarms auf ihre Entschlüsselung warten, werden nicht jünger.

Was denken Sie: Ist Ihr Unternehmen bereit für die Quantenbedrohung – und falls nicht, ab wann planen Sie den ersten konkreten Schritt zur quantensicheren Verschlüsselung?

0 0 Bewertungen
Artikel Bewertung
Abonnieren
Benachrichtigen bei
guest
0 Kommentare
Älteste
Neueste Meistbewertet
Inline-Feedbacks
Alle Kommentare anzeigen
Ähnliche Artikel