Die Uhr tickt. Irgendwo in einem unscheinbaren Rechenzentrum in Frankfurt testet ein Team von Kryptografen und Core-Banking-Ingenieuren ein gitterbasiertes Verschlüsselungsmodul auf Herz und Nieren gegen einen simulierten Quantenangriff. Sie tun dies nicht, weil Quantencomputer, die die heutige Verschlüsselung brechen könnten, bereits existieren – sie tun es, weil sie nach den meisten glaubwürdigen Schätzungen bis 2030 existieren werden. Und das Finanzsystem ist nicht bereit.
Dies ist keine rein theoretische Übung mehr, die sich auf akademische Whitepapers beschränkt. Im Jahr 2026 hat sich das Rennen um die Quantensicherheit der globalen Finanzinfrastruktur von einer Neugierde des Vorstands zu einem Notfall des Vorstands entwickelt.
Die Bedrohung ist konkret — und der Zeitrahmen schließt sich
Die Besorgnis konzentriert sich auf eine bestimmte Klasse von Quantenalgorithmen. Shors Algorithmus, 1994 vom Mathematiker Peter Shor entwickelt, kann große ganze Zahlen theoretisch exponentiell schneller faktorisieren als klassische Computer – wodurch RSA-2048 und die Elliptic-Curve-Kryptographie (ECC), die beiden Säulen der modernen Banksicherheit, praktisch obsolet werden.
Laut dem U.S. National Institute of Standards and Technology (NIST), das im August 2024 seinen ersten Satz von Post-Quanten-Kryptographie-Standards fertigstellte, wird das Übergangsfenster für kritische Infrastrukturen auf fünf bis zehn Jahre geschätzt. Das setzt die äußerste Grenze fest auf 2034 – aber die Finanzaufsichtsbehörden warten nicht so lange.
Die Bank für Internationalen Zahlungsausgleich (BIS) veröffentlichte Anfang 2025 ein Arbeitspapier, das schätzte, dass täglich etwa 22 Billionen US-Dollar an globalen Zahlungsströmen derzeit durch Verschlüsselungsschemata geschützt sind, die anfällig für Quantenentschlüsselung sind. Die Europäische Zentralbank hat das Quantenrisiko in ihrer Digital Finance Strategy 2025–2030 als systemisches Tier-1-Problem eingestuft.
„Harvest Now, Decrypt Later“ — Die versteckte Dringlichkeit
Dies ist der Teil, den die meisten Menschen übersehen: Man braucht heute keinen Quantencomputer, um heute ein Problem des Quantenzeitalters zu schaffen.
Staatliche Bedrohungsakteure sind bereits in sogenannte „Harvest now, decrypt later“ (HNDL)-Angriffe verwickelt – sie fangen verschlüsselte Finanzkommunikation jetzt ab und archivieren sie, mit der Absicht, sie zu entschlüsseln, sobald ausreichend leistungsstarke Quantenhardware verfügbar ist. Sensible Interbankenkorrespondenzen, Aufzeichnungen über staatliche Schuldentransaktionen und grenzüberschreitende SWIFT-Nachrichten, die heute verschlüsselt werden, könnten innerhalb eines Jahrzehnts offengelegt werden.
„Das Missverständnis ist, dass dies ein Zukunftsproblem ist“, sagte Dr. Lena Fischer, eine Beraterin für Quantenkryptographie bei der Deutschen Bundesbank, auf einem Symposium im Februar 2026. „Wenn Ihre Daten einen Vertraulichkeitshorizont von mehr als sieben Jahren haben – und ein Großteil der Finanzdaten hat dies – agieren Sie bereits innerhalb des Bedrohungsfensters.“
Was „Überholung von Kernsystemen“ tatsächlich bedeutet
Das Ersetzen der Verschlüsselung in einer Bank ist nicht wie das Aktualisieren eines Software-Patches. Kernbankensysteme großer Institutionen sind geschichtet, tief integriert und oft Jahrzehnte alt. Die durchschnittliche G-SIB (Globally Systemically Important Bank) betreibt zwischen 15 und 40 verschiedene Altsysteme, viele davon basierend auf COBOL-Codebasen aus den 1980er Jahren.
Die Migration dieser Systeme auf Post-Quanten-Kryptographie (PQC)-Standards – insbesondere NIST-zugelassene Algorithmen wie CRYSTALS-Kyber (für die Schlüsselkapselung) und CRYSTALS-Dilithium (für digitale Signaturen) – erfordert:
- Vollständige kryptographische Inventarisierungsprüfungen: Identifizierung jedes Punktes im System, an dem Verschlüsselung angewendet wird, oft Tausende
- Hybride kryptographische Frameworks: gleichzeitiger Betrieb klassischer und PQC-Algorithmen während des Übergangs, um Kompatibilitätsfehler zu vermeiden
- Ersatz von Hardware Security Modules (HSMs): viele bestehende HSMs können gitterbasierte Algorithmen ohne Firmware- oder physische Upgrades nicht unterstützen
- Konformität von Drittanbietern: Zahlungsabwickler, Cloud-Anbieter und SaaS-Anbieter müssen ebenfalls PQC-konform sein, was eine kaskadierende Abhängigkeitskette erzeugt
JPMorgan Chase gab in seinem Jahresbericht 2025 bekannt, dass es eine kryptographische Materialliste (CBOM) für seine gesamte Infrastruktur erstellt hatte – ein Prozess, der 18 Monate dauerte und über 1.200 Ingenieure umfasste. Die Bank hat bis 2028 400 Millionen US-Dollar für ihr Quanten-Bereitschaftsprogramm bereitgestellt.
HSBC wiederum pilotiert seit dem 3. Quartal 2025 ein Quantenschlüsselverteilungs-(QKD)-Netzwerk entlang seines Korridors London-Hongkong, das Glasfaser-Photonenübertragung nutzt, um theoretisch unbrechbare Schlüsselaustausche zu erzeugen. QKD ist zwar vielversprechend, bleibt aber teuer und geografisch begrenzt – es kann nicht allein über das Internet global skaliert werden.
Die regulatorische Druckschicht
Finanzaufsichtsbehörden geben keine bloßen Empfehlungen mehr – sie erlassen Mandate.

