Quantenschlüsselverteilung - kurz QKD für Quantum Key Distribution - ist ein Verfahren bei dem zwei Parteien einen informationstheoretisch sicheren Schlüssel, basierend lediglich auf den Gesetzen der Quantenmechanik, erzeugen. Der große Vorteil gegenüber gängigen Verschlüsselungsverfahren ist, dass QKD vorwärts gerichtet sicher (engl. forward secure) ist. Das bedeutet Schlüssel, die zum Zeitpunkt der Erzeugung sicher waren, können auch in der Zukunft nicht rekonstruiert werden. Außerdem ist die Sicherheit eines durch QKD erzeugten Schlüssels nicht abhängig von Annahmen über die Rechenleistung von Angreifern oder die Existenz effektiver Algorithmen für die Lösung schwieriger mathematischer Probleme und ermöglicht daher selbst in der Gegenwart skalierbarer Quantencomputer geheime Kommuniaktion. Neben einer physischen Umsetzung und einem QKD Protokoll ist ein sogenannter Sicherheitsbeweis, die Ermittlung einer unteren Schranke an die garantiert sichere Schlüsselrate im Rahmen eines realistischen Modells des gesamten Systems und weiterer sinnvoller Annahmen, essenziell für die praktische Implementierung eines QKD Systems. Für lange Zeit war eine dieser Annahmen, dass die beiden kommunizierenden Parteien unendlich viele Signale austauschen können. Selbstverständlich ist dies eine theoretische Idealisierung, die in der Realität nie erreicht werden kann. Im Rahmen der vorliegenden Arbeit analysieren wir die Sicherheit eines allgemeinen diskret modulierten Quantenverschlüsselungsprotokolls mit kontinuierlichen Variablen (DM CV-QKD, engl. für Discretely Modulated Continuous-Variable QKD) im Regime endlich langer Schlüssel, dem sogenanten finite-size regime. Wir beweisen die Sicherheit gegen sogenannte i.i.d. collective attacks, d.h. unter der Annahme eines identisch und gleichverteiltem Angriffs bei anschließender gemeinsamer Messung aller eingesetzten Hilfszustände durch den Angreifer, aufbauend auf Renners finite-size Sicherheitsbeweis-Framework. Der verwendete Sicherheitsbegriff ist modular (engl. composable), das bedeutet das Sicherheitsversprechen des Protokolls bleibt aufrecht, auch wenn es als Subprotokoll eines beliebigen größeren Protokolls eingesetzt wird, dessen andere Bestandteile ebenfalls modular sicher sind. CV-QKD Protokolle, wie ihr Name bereits impliziert, verlangen die Messung von kontinuierlichen Größen wie Ort und Impuls von Quantenzuständen in unendlichdimensionalen Hilberträumen. Eine besondere Schwierigkeit bei der Analyse von DM CV-QKD Protokollen stellt daher die korrekte Behandlung dieser unendlichdimensionalen Systeme dar, da - im Gegensatz zu vielen gaußmodulierten CV-QKD Protokollen - keine Symmetrien ausgenützt werden können, um die effektive Dimension zu verkleinern. Wir beweisen ein Theorem, das - vorausgesetzt eine experimentell leicht zu überprüfende Bedingung ist erfüllt - das Gewicht der analysierten Zustände außerhalb eines endlichdimensionalen Unterraums (ein s.g. cutoff space) beschränkt. Dieser sogenannte Energy Test ist für sich ein interessantes Resultat dieser Arbeit und kann auch für Anwendungen außerhalb des gegenständlichen Sicherheitsbeweises relevant sein. Anschließend wenden wir die dimension reduction method von Upadhyaya et.al., ein Verfahren zur rigorosen Behandlung des Fehlers bei der Einschränkung auf endlichdimensionale Unterräume, an und erweitern Renners Rahmenwerk auf Systeme mit unendlichdimensionale Nebeninformation. Schließlich berechnen wir scharfe untere Schranken an die garantiert sichere Schlüsselrate mithilfe einer numerischen Sicherheitsbeweismethode von Lütkenhaus et.al. für verschiedene theoretisch interessante und praktisch relevante Szenarien.Die flexible Struktur des gegenständlichen Sicherheitsbeweises erlaubt einfache Anpassungen auf experimentelle und praktische Bedürfnisse von Experimentatoren und Anwendern. Beispielsweise ist, im Gegensatz zu zahlreichen anderen Beweismethoden, Postselection möglich, das die Performance von Protokollen merklich steigern kann. Außerdem ist es relativ einfach möglich verschiedene physikalische Modelle - etwa des Kanals oder des Detektors - zu berücksichtigen. Die vorliegende Arbeit präsentiert somit einen wichtigen technischen Fortschritt bei finite-size Sicherheitsbeweisen for DM CV-QKD Protokolle und leistet somit einen wichtigen Beitrag für die zukünftige Verbreitung von Kommunikationssystemen zum sicheren und geheimen Nachrichtenaustausch., In Quantum Key Distribution (QKD) two remote parties aim to establish an information-theoretically secret key based on the laws of quantum mechanics. In contrast to frequently used classical encryption schemes, QKD is forward-secure, i.e., keys that are secure when they are generated cannot be reconstructed in the future, and do not rely on assumptions about the computational power of an eavesdropper or the existence of efficient algorithms for solving complex mathematical problems. Therefore, QKD allows secret communication even in the presence of scalable quantum computers. To perform quantum key distribution it requires a physical implementation, a protocol describing the steps both parties have to conduct and a security proof - which means finding a lower bound on the secure key rate, given a model of the practical implementation and some reasonable assumptions. For a long time, one of these assumptions was that the communicating parties can exchange infinitely long keys. This, of course, is an idealisation and does not hold true in the real world. In this work, we analyse the security of a general discretely modulated continuous-variable quantum key distribution (DM CV-QKD) protocol in the finite-size regime. We use Renner's finite-size security proof framework to establish composable security against i.i.d. collective attacks. CV-QKD protocols rely on measuring continuous quantities like the position and momentum of quantum states that live in infinite-dimensional Hilbert spaces. Therefore, one of the major challenges for finite-size security proofs for DM CV-QKD protocols is handling these infinite-dimensional systems properly. We introduce and prove a new noise-robust energy testing theorem that helps to bound the weight of the exchanged signals outside a finite-dimensional cutoff space and apply the dimension reduction method by Upadhyaya et.al. to rigorously take the impact of this cutoff on the secure key rate into account. Although this energy test is an integral part of our security argument, we highlight that it is an interesting result on its own that might turn out to be useful in various contexts of quantum computation and communication. After extending Renner's framework to infinite-dimensional side-information, we finally apply the numerical security proof framework by Coles et.al and Winick et.al. to calculate tight lower bounds on the secure key rate for different theoretically interesting and practically relevant scenarios. The present security proof's flexible structure allows taking adaptations according to the experimentalist's and user's demands into account. For example, in contrast to many existing proof techniques, our method can take postselection into account and does not rely on a particular physical model (e.g., of the detector or the channel), which makes it a useful tool for everyone working with practical QKD systems. This work presents another important step forward, towards the widespread deployment of practical (DM) CV-QKD systems, which will be essential for secure communication in the future.