
Post-Quanten-Kryptografie: Warum Entscheider jetzt strategisch handeln müssen
Post-Quanten-Kryptografie ist für Unternehmen kein Zukunftsthema, sondern eine Governance-Entscheidung mit Zeitverzug – und Haftungsrelevanz.
- Angreifer speichern heute verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln („Harvest now, decrypt later“). Das Risiko beginnt also vor der Verfügbarkeit leistungsfähiger Quantenrechner.
- Das National Institute of Standards and Technology (NIST) hat neue, quantensichere Verschlüsselungsverfahren festgelegt. Damit hat die Umstellung faktisch begonnen.
- Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, sich frühzeitig vorzubereiten und Systeme flexibel zu gestalten.
- Große Organisationen brauchen mehrere Jahre für die Umstellung. Wer zu spät startet, gerät unter Zeit- und Kostendruck. Für Entscheider ist das kein IT-Detail, sondern ein Thema von Haftung, Budgetplanung und Zukunftssicherung.
Was ist Quantencomputing – kurz erklärt
Quantencomputer sind eine neue Art von Rechnern, die bestimmte komplexe Aufgaben deutlich schneller lösen können als klassische Computer – zum Beispiel in der Kryptografie, Materialforschung oder bei komplexen Simulationen.
Quantencomputing ist eine völlig neue Rechenweise, die noch in der Entwicklung steckt, aber großes Zukunftspotenzial hat.
Wichtig:
- Sie ersetzen klassische IT nicht, sondern ergänzen sie.
- Sie werden meist in Kombination mit bestehender Hardware eingesetzt.
- Ihr Vorteil liegt vor allem darin, bestimmte mathematische Probleme zu lösen – genau die, auf denen heutige Verschlüsselung basiert.
Das strategische Problem: Langfristiger Schutzbedarf trifft Kryptografie mit Ablaufdatum
Vertraulichen Daten können einen längerfristigen Schutzbedarf haben, als die momentanen Prognosen des BSI zur Eignung aktuell eingesetzter kryptographischer Verfahren, wie beispielsweise dem Public-Key-Verfahren, ein Verfahren, bei dem ein öffentlicher und ein geheimer Schlüssel zusammenarbeiten.
Das Problem: Diese Verfahren gelten heute als sicher – könnten aber durch leistungsfähige Quantencomputer in Zukunft gebrochen werden.
„Harvest now, decrypt later“ - Die unterschätzte Bedrohung
Angreifer können schon heute:
- verschlüsselte Daten abfangen oder kopieren
- diese speichern
- sie später mit neuer Technologie entschlüsseln
Dieses Szenario wird als „Harvest now, decrypt later“ bezeichnet und ist aus sicherheitspolitischer Perspektive längst ernst zu nehmen.
Für Organisationen bedeutet das: Das Risiko ist zeitversetzt – die Verantwortung nicht. Und genau darum ist frühzeitiges Handeln der Schlüssel zum langfristigen Schutz der Daten.
Von Forschung zu Regulierung: Was die NIST-Standardisierung wirklich bedeutet
Mit der Standardisierung neuer Verfahren durch das National Institute of Standards and Technology (NIST) wurde ein wichtiger Schritt gemacht.
Algorithmen wie:
- CRYSTALS-Kyber (für sicheren Schlüsselaustausch)
- CRYSTALS-Dilithium, SPHINCS+, Falcon (für digitale Signaturen)
sind nicht mehr akademische Konzepte, sondern industrielle Referenz.
Standardisierung erzeugt Erwartung. Internationale Partner, sicherheitsnahe Beschaffungsstellen und regulierte Branchen orientieren sich an diesen Vorgaben.
Die Standardisierung hat zur Folge, das Unternehmen sich auf quantensichere Verfahren vorbereiten müssen und entsprechende Anforderungen Bestandteil zukünftiger Ausschreibungen sein werden.
Wer erst handelt, wenn diese Anforderungen Teil der Compliance-Prüfung werden, hat die Reaktionszeit zu kurz.

Die Rolle des BSI: Krypto-Agilität als strategische Pflicht
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) betont in seinen Veröffentlichungen zur Post-Quanten-Kryptografie die Notwendigkeit frühzeitiger Vorbereitung.
- Die Umstellung auf quantensichere Verfahren soll laut BSI bis Ende 2031 abgeschlossen sein.
- Für Systeme und Anwendungen mit sehr hohem Schutzbedarf hat eine Umstellung bis Ende 2030 zu erfolgen (siehe hierzu BSI TR-02102-1).
Im Mittelpunkt steht dabei ein Konzept, das strategisch oft unterschätzt wird: Krypto-Agilität.
Was bedeutet Krypto-Agilität?
Krypto-Agilität bedeutet, dass kryptografische Verfahren austauschbar implementiert sind. Durch diese Agilität können einzelne Algorithmen flexibel auf neue Standards angepasst und ausgetauscht werden.
In vielen Infrastrukturen ist jedoch das Gegenteil der Fall:
- Kryptografie ist abhängig vom Hersteller
- Kryptografie ist tief in Firmware oder Hardware verankert
- Zertifikate sind statisch
- PKI-Strukturen, basierend auf asymmetrischen Verfahren, sind historisch gewachsen
Die eigentliche Herausforderung liegt daher nicht im neuen Algorithmus selbst, sondern in der Architektur.
Das größte Risiko: Bestehende Systeme
Die Debatte fokussiert sich häufig auf die Leistungsfähigkeit zukünftiger Quantencomputer. Strategisch relevanter ist jedoch ein anderer Faktor: Bestehende Infrastruktur mit langen Abschreibungszeiträumen.
Betroffen sind häufig:
- VPN-Infrastrukturen
- Smartcards
- Archivsysteme
- Industrielle Anlagen
Ein späterer Zwangsumstieg würde nicht nur Softwareanpassungen bedeuten, sondern auch:
- Hardwareersatz
- Neuzertifizierungen
- Betriebsunterbrechungen
Was das konkret bedeutet
- für Geschäftsführer - ein Reputationsrisiko
- für CFOs - ein Budgetrisiko mit schwer planbaren Kosten
- für CTOs – ein grundlegendes Architekturproblem
- für CISOs - ein Schutzfristenproblem
Ein realistischer Weg nach vorn
Die Erfahrung aus Transformationsprojekten zeigt: Solche Prozesse dauern mehrere Jahre. Wer erst reagiert, wenn regulatorische Verpflichtungen explizit formuliert sind, verliert strategische Handlungsfreiheit.
Auf Grund dessen hat die Europäische Kommission als Ziel für die Umstellung auf Post-Quanten-Kryptografie Ende 2035 festgelegt.
Schritt 1:Transparenz schaffen mit Krypto-Inventar
Organisationen müssen wissen, wo und wie welche kryptografischen Verfahren eingesetzt werden. Ohne vollständiges Inventar bleibt jede Strategie hypothetisch.
Schritt 2: Priorisierung nach Risiko mit Einbezug der Schutzdauer
Priorisierung von:
- Langfristig schützenswerten Informationen, also solche, deren Vertraulichkeit deutlich länger als 2032 sicherzustellen sind
- Daten mit hohem Schutzbedarf
Schritt 3: Krypto-Agilität aufbauen
- Kombination quantensicherer Schlüsseleinigungsverfahren mit klassischen Verfahren
- Migrationsfähige Architekturen etablieren
Schritt 4: Strukturierte, schrittweise Migration
- Vorbereitung der Migration durch Planung und Inventarisierung
- Beginn mit Pilotprojekten und anschließender Umstellung kritischer Systeme
- Später breite Rollouts für weniger kritische Bereiche
Erst auf Basis struktureller Vorbereitung ergibt eine gezielte Migration Sinn.

Strategische Einordnung für Entscheider
Geschäftsführung
Langfristige Absicherung sensibler Informationen steht im Vordergrund. Eine retrospektive Offenlegung kann rechtliche Konsequenzen haben.
CFO
Planbare Migration reduziert finanzielle Volatilität. Wer heute Inventarisierung und Roadmap finanziert, vermeidet später unkoordinierte Notfallinvestitionen.
CTO
Die Transformation bietet die Chance, veraltete Architekturen zu modernisieren.
CISO
Sicherstellung, dass Schutzfristen tatsächlich eingehalten werden – auch über das Zeitalter klassischer Kryptografie hinaus.
Die drei strategischen Kernerkenntnisse
- Post-Quanten-Kryptografie ist ein Governance-Thema.
- Die größte Gefahr ist Untätigkeit in bestehenden Infrastrukturen.
- Die Umstellung auf quantensichere Verfahren ist nicht länger ein Zukunftsthema, sondern muss bereits jetzt Kern des Designs sein.
Fazit: Zeit ist der entscheidende Faktor
Die Frage ist nicht mehr, ob leistungsfähige Quantencomputer entwickelt werden, sondern wann sie in der Lage sein könnten, heute verbreitete kryptografische Verfahren zu brechen und dadurch langfristig geschützte, heute als sicher geltende Daten zu gefährden. Das BSI und NIST haben den Rahmen gesetzt.
Für Entscheider beginnt jetzt die Phase der strukturierten Vorbereitung. Wer früh inventarisiert, priorisiert und Architekturentscheidungen trifft, reduziert nicht nur technisches Risiko, sondern stärkt strategische Souveränität.
Weiterführende Quellen: BSI TR-02102-1, NIST Post-Quantum Cryptography Standards
Weitere relevante Beiträge
CRA Betroffenheitscheck: Fällt Ihr Produkt unter den Cyber Resilience Act?
Fällt Ihr Produkt unter den Cyber Resilience Act? Dieser strukturierte Betroffenheitscheck in 3 Schritten klärt ob Sie betroffen sind, welche Ausnahmen gelten und welche Produktklasse für Ihren Compliance-Aufwand entscheidend ist.
Was ist der Cyber Resilience Act? Der vollständige Überblick für Unternehmen
Der Cyber Resilience Act verpflichtet Hersteller vernetzter Produkte ab September 2026 zur Schwachstellenmeldung und ab Dezember 2027 zur CE-Kennzeichnung. Dieser Artikel erklärt Ziele, Geltungsbereich, Kernpflichten und Zeitplan.
EU AI Act Enforcement: How Brussels Will Audit and Penalize AI Providers — and What This Means for Your Company
On March 12, 2026, the EU Commission published a draft implementing regulation that describes for the first time in concrete detail how GPAI model providers will be audited and penalized. What this means for companies using ChatGPT, Gemini, or other AI models.