Post-Quanten-Kryptografie: Warum Entscheider jetzt strategisch handeln müssen

Post-Quanten-Kryptografie ist für Unternehmen kein Zukunftsthema, sondern eine Governance-Entscheidung mit Zeitverzug – und Haftungsrelevanz.
- Angreifer speichern heute verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln („Harvest now, decrypt later“). Das Risiko beginnt also vor der Verfügbarkeit leistungsfähiger Quantenrechner.
- Das National Institute of Standards and Technology (NIST) hat neue, quantensichere Verschlüsselungsverfahren festgelegt. Damit hat die Umstellung faktisch begonnen.
- Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, sich frühzeitig vorzubereiten und Systeme flexibel zu gestalten.
- Große Organisationen brauchen mehrere Jahre für die Umstellung. Wer zu spät startet, gerät unter Zeit- und Kostendruck. Für Entscheider ist das kein IT-Detail, sondern ein Thema von Haftung, Budgetplanung und Zukunftssicherung.
Was ist Quantencomputing – kurz erklärt
Quantencomputer sind eine neue Art von Rechnern, die bestimmte komplexe Aufgaben deutlich schneller lösen können als klassische Computer – zum Beispiel in der Kryptografie, Materialforschung oder bei komplexen Simulationen.
Quantencomputing ist eine völlig neue Rechenweise, die noch in der Entwicklung steckt, aber großes Zukunftspotenzial hat.
Wichtig:
- Sie ersetzen klassische IT nicht, sondern ergänzen sie.
- Sie werden meist in Kombination mit bestehender Hardware eingesetzt.
- Ihr Vorteil liegt vor allem darin, bestimmte mathematische Probleme zu lösen – genau die, auf denen heutige Verschlüsselung basiert.
Das strategische Problem: Langfristiger Schutzbedarf trifft Kryptografie mit Ablaufdatum
Vertraulichen Daten können einen längerfristigen Schutzbedarf haben, als die momentanen Prognosen des BSI zur Eignung aktuell eingesetzter kryptographischer Verfahren, wie beispielsweise dem Public-Key-Verfahren, ein Verfahren, bei dem ein öffentlicher und ein geheimer Schlüssel zusammenarbeiten.
Das Problem: Diese Verfahren gelten heute als sicher – könnten aber durch leistungsfähige Quantencomputer in Zukunft gebrochen werden.
„Harvest now, decrypt later“ - Die unterschätzte Bedrohung
Angreifer können schon heute:
- verschlüsselte Daten abfangen oder kopieren
- diese speichern
- sie später mit neuer Technologie entschlüsseln
Dieses Szenario wird als „Harvest now, decrypt later“ bezeichnet und ist aus sicherheitspolitischer Perspektive längst ernst zu nehmen.
Für Organisationen bedeutet das: Das Risiko ist zeitversetzt – die Verantwortung nicht. Und genau darum ist frühzeitiges Handeln der Schlüssel zum langfristigen Schutz der Daten.
Von Forschung zu Regulierung: Was die NIST-Standardisierung wirklich bedeutet
Mit der Standardisierung neuer Verfahren durch das National Institute of Standards and Technology (NIST) wurde ein wichtiger Schritt gemacht.
Algorithmen wie:
- CRYSTALS-Kyber (für sicheren Schlüsselaustausch)
- CRYSTALS-Dilithium, SPHINCS+, Falcon (für digitale Signaturen)
sind nicht mehr akademische Konzepte, sondern industrielle Referenz.
Standardisierung erzeugt Erwartung. Internationale Partner, sicherheitsnahe Beschaffungsstellen und regulierte Branchen orientieren sich an diesen Vorgaben.
Die Standardisierung hat zur Folge, das Unternehmen sich auf quantensichere Verfahren vorbereiten müssen und entsprechende Anforderungen Bestandteil zukünftiger Ausschreibungen sein werden.
Wer erst handelt, wenn diese Anforderungen Teil der Compliance-Prüfung werden, hat die Reaktionszeit zu kurz.

Die Rolle des BSI: Krypto-Agilität als strategische Pflicht
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) betont in seinen Veröffentlichungen zur Post-Quanten-Kryptografie die Notwendigkeit frühzeitiger Vorbereitung.
- Die Umstellung auf quantensichere Verfahren soll laut BSI bis Ende 2031 abgeschlossen sein.
- Für Systeme und Anwendungen mit sehr hohem Schutzbedarf hat eine Umstellung bis Ende 2030 zu erfolgen (siehe hierzu BSI TR-02102-1).
Im Mittelpunkt steht dabei ein Konzept, das strategisch oft unterschätzt wird: Krypto-Agilität.
Was bedeutet Krypto-Agilität?
Krypto-Agilität bedeutet, dass kryptografische Verfahren austauschbar implementiert sind. Durch diese Agilität können einzelne Algorithmen flexibel auf neue Standards angepasst und ausgetauscht werden.
In vielen Infrastrukturen ist jedoch das Gegenteil der Fall:
- Kryptografie ist abhängig vom Hersteller
- Kryptografie ist tief in Firmware oder Hardware verankert
- Zertifikate sind statisch
- PKI-Strukturen, basierend auf asymmetrischen Verfahren, sind historisch gewachsen
Die eigentliche Herausforderung liegt daher nicht im neuen Algorithmus selbst, sondern in der Architektur.
Das größte Risiko: Bestehende Systeme
Die Debatte fokussiert sich häufig auf die Leistungsfähigkeit zukünftiger Quantencomputer. Strategisch relevanter ist jedoch ein anderer Faktor: Bestehende Infrastruktur mit langen Abschreibungszeiträumen.
Betroffen sind häufig:
- VPN-Infrastrukturen
- Smartcards
- Archivsysteme
- Industrielle Anlagen
Ein späterer Zwangsumstieg würde nicht nur Softwareanpassungen bedeuten, sondern auch:
- Hardwareersatz
- Neuzertifizierungen
- Betriebsunterbrechungen
Was das konkret bedeutet
- für Geschäftsführer - ein Reputationsrisiko
- für CFOs - ein Budgetrisiko mit schwer planbaren Kosten
- für CTOs – ein grundlegendes Architekturproblem
- für CISOs - ein Schutzfristenproblem
Ein realistischer Weg nach vorn
Die Erfahrung aus Transformationsprojekten zeigt: Solche Prozesse dauern mehrere Jahre. Wer erst reagiert, wenn regulatorische Verpflichtungen explizit formuliert sind, verliert strategische Handlungsfreiheit.
Auf Grund dessen sieht der von den EU-Mitgliedstaaten im Juni 2025 verabschiedete Koordinierte Umsetzungsfahrplan Ende 2030 für kritische Infrastrukturen und Ende 2035 für breitere Systeme mit mittlerem Risiko vor.
Schritt 1:Transparenz schaffen mit Krypto-Inventar
Organisationen müssen wissen, wo und wie welche kryptografischen Verfahren eingesetzt werden. Ohne vollständiges Inventar bleibt jede Strategie hypothetisch.
Schritt 2: Priorisierung nach Risiko mit Einbezug der Schutzdauer
Priorisierung von:
- Langfristig schützenswerten Informationen, also solche, deren Vertraulichkeit deutlich länger als 2032 sicherzustellen sind
- Daten mit hohem Schutzbedarf
Schritt 3: Krypto-Agilität aufbauen
- Kombination quantensicherer Schlüsseleinigungsverfahren mit klassischen Verfahren
- Migrationsfähige Architekturen etablieren
Schritt 4: Strukturierte, schrittweise Migration
- Vorbereitung der Migration durch Planung und Inventarisierung
- Beginn mit Pilotprojekten und anschließender Umstellung kritischer Systeme
- Später breite Rollouts für weniger kritische Bereiche
Erst auf Basis struktureller Vorbereitung ergibt eine gezielte Migration Sinn.

Strategische Einordnung für Entscheider
Geschäftsführung
Langfristige Absicherung sensibler Informationen steht im Vordergrund. Eine retrospektive Offenlegung kann rechtliche Konsequenzen haben.
CFO
Planbare Migration reduziert finanzielle Volatilität. Wer heute Inventarisierung und Roadmap finanziert, vermeidet später unkoordinierte Notfallinvestitionen.
CTO
Die Transformation bietet die Chance, veraltete Architekturen zu modernisieren.
CISO
Sicherstellung, dass Schutzfristen tatsächlich eingehalten werden – auch über das Zeitalter klassischer Kryptografie hinaus.
Die drei strategischen Kernerkenntnisse
- Post-Quanten-Kryptografie ist ein Governance-Thema.
- Die größte Gefahr ist Untätigkeit in bestehenden Infrastrukturen.
- Die Umstellung auf quantensichere Verfahren ist nicht länger ein Zukunftsthema, sondern muss bereits jetzt Kern des Designs sein.
Fazit: Zeit ist der entscheidende Faktor
Die Frage ist nicht mehr, ob leistungsfähige Quantencomputer entwickelt werden, sondern wann sie in der Lage sein könnten, heute verbreitete kryptografische Verfahren zu brechen und dadurch langfristig geschützte, heute als sicher geltende Daten zu gefährden. Das BSI und NIST haben den Rahmen gesetzt.
Für Entscheider beginnt jetzt die Phase der strukturierten Vorbereitung. Wer früh inventarisiert, priorisiert und Architekturentscheidungen trifft, reduziert nicht nur technisches Risiko, sondern stärkt strategische Souveränität.
Weiterführende Quellen: BSI TR-02102-1, NIST Post-Quantum Cryptography Standards

Senior Consultant, ADVISORI FTC GmbH
Über den Autor
Chiara Hartmann ist Expertin für ISMS, Digitale Forensik und Incident Response. Sie verfügt über langjährige Erfahrung in der Analyse komplexer Sicherheitsvorfälle sowie in der strategischen Beratung von Unternehmen während und nach Cyberkrisen.
Ihr Schwerpunkt liegt auf der nachhaltigen Stärkung der Cybersicherheit. Dazu bringt sie umfassende Projekterfahrung in ISMS, BCM und Datenschutz ein und unterstützt Unternehmen verschiedenster Branchen als verbindende Schnittstelle zwischen technischen und organisatorischen Fachbereichen.
Ergänzend zu ihrer fachlichen Expertise besitzt sie ausgeprägte Fähigkeiten im Projektmanagement und verfolgt einen klar risiko-basierten Ansatz, um Unternehmen zielgerichtet und wirksam zu unterstützen.
Weitere relevante Beiträge
Vertiefen Sie Ihr Wissen mit ausgewählten Artikeln aus der gleichen Themenwelt.

AFCEA Fachausstellung 2026: Warum Gesamtverteidigung zur Managementaufgabe wird
Gesamtverteidigung beginnt vor der Krise: Erfahren Sie, warum Resilienz, VS-konforme IT und Krypto-Agilität jetzt zur strategischen Führungsaufgabe werden.

Zwischen TISAX und VS-NfD: Was Automobilzulieferer beim Einstieg in die Rüstungsindustrie unterschätzen
Mit dem Einstieg in die Rüstungsindustrie treffen Automobilzulieferer auf VS-NfD – staatlichen Geheimschutz mit eigener Logik.

Cyber Versicherung: Anforderungen, Kosten & Auswahlhilfe 2026
Eine Cyber-Versicherung deckt finanzielle Schäden durch Cyberangriffe ab — von Ransomware über Datenschutzverletzungen bis zu Betriebsunterbrechungen. Dieser Leitfaden erklärt, was Versicherer 2026 erwarten, was eine Police kostet und worauf Sie bei der Auswahl achten sollten.