Post-Quanten-Kryptografie: Warum Entscheider jetzt strategisch handeln müssen

Post-Quanten-Kryptografie: Warum Entscheider jetzt strategisch handeln müssen

02. April 2026
10 min Lesezeit

Post-Quanten-Kryptografie ist für Unternehmen kein Zukunftsthema, sondern eine Governance-Entscheidung mit Zeitverzug – und Haftungsrelevanz.

  • Angreifer speichern heute verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln („Harvest now, decrypt later“). Das Risiko beginnt also vor der Verfügbarkeit leistungsfähiger Quantenrechner.
  • Das National Institute of Standards and Technology (NIST) hat neue, quantensichere Verschlüsselungsverfahren festgelegt. Damit hat die Umstellung faktisch begonnen.
  • Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, sich frühzeitig vorzubereiten und Systeme flexibel zu gestalten.
  • Große Organisationen brauchen mehrere Jahre für die Umstellung. Wer zu spät startet, gerät unter Zeit- und Kostendruck. Für Entscheider ist das kein IT-Detail, sondern ein Thema von Haftung, Budgetplanung und Zukunftssicherung.

Was ist Quantencomputing – kurz erklärt

Quantencomputer sind eine neue Art von Rechnern, die bestimmte komplexe Aufgaben deutlich schneller lösen können als klassische Computer – zum Beispiel in der Kryptografie, Materialforschung oder bei komplexen Simulationen.

Quantencomputing ist eine völlig neue Rechenweise, die noch in der Entwicklung steckt, aber großes Zukunftspotenzial hat.

Wichtig:

  • Sie ersetzen klassische IT nicht, sondern ergänzen sie.
  • Sie werden meist in Kombination mit bestehender Hardware eingesetzt.
  • Ihr Vorteil liegt vor allem darin, bestimmte mathematische Probleme zu lösen – genau die, auf denen heutige Verschlüsselung basiert.

Das strategische Problem: Langfristiger Schutzbedarf trifft Kryptografie mit Ablaufdatum

Vertraulichen Daten können einen längerfristigen Schutzbedarf haben, als die momentanen Prognosen des BSI zur Eignung aktuell eingesetzter kryptographischer Verfahren, wie beispielsweise dem Public-Key-Verfahren, ein Verfahren, bei dem ein öffentlicher und ein geheimer Schlüssel zusammenarbeiten.

Das Problem: Diese Verfahren gelten heute als sicher – könnten aber durch leistungsfähige Quantencomputer in Zukunft gebrochen werden.

„Harvest now, decrypt later“ - Die unterschätzte Bedrohung

Angreifer können schon heute:

  1. verschlüsselte Daten abfangen oder kopieren
  2. diese speichern
  3. sie später mit neuer Technologie entschlüsseln

Dieses Szenario wird als „Harvest now, decrypt later“ bezeichnet und ist aus sicherheitspolitischer Perspektive längst ernst zu nehmen.

Für Organisationen bedeutet das: Das Risiko ist zeitversetzt – die Verantwortung nicht. Und genau darum ist frühzeitiges Handeln der Schlüssel zum langfristigen Schutz der Daten.

Von Forschung zu Regulierung: Was die NIST-Standardisierung wirklich bedeutet

Mit der Standardisierung neuer Verfahren durch das National Institute of Standards and Technology (NIST) wurde ein wichtiger Schritt gemacht.

Algorithmen wie:

  • CRYSTALS-Kyber (für sicheren Schlüsselaustausch)
  • CRYSTALS-Dilithium, SPHINCS+, Falcon (für digitale Signaturen)

sind nicht mehr akademische Konzepte, sondern industrielle Referenz.

Standardisierung erzeugt Erwartung. Internationale Partner, sicherheitsnahe Beschaffungsstellen und regulierte Branchen orientieren sich an diesen Vorgaben.

Die Standardisierung hat zur Folge, das Unternehmen sich auf quantensichere Verfahren vorbereiten müssen und entsprechende Anforderungen Bestandteil zukünftiger Ausschreibungen sein werden.

Wer erst handelt, wenn diese Anforderungen Teil der Compliance-Prüfung werden, hat die Reaktionszeit zu kurz.
Blog post image

Die Rolle des BSI: Krypto-Agilität als strategische Pflicht

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) betont in seinen Veröffentlichungen zur Post-Quanten-Kryptografie die Notwendigkeit frühzeitiger Vorbereitung.

  • Die Umstellung auf quantensichere Verfahren soll laut BSI bis Ende 2031 abgeschlossen sein.
  • Für Systeme und Anwendungen mit sehr hohem Schutzbedarf hat eine Umstellung bis Ende 2030 zu erfolgen (siehe hierzu BSI TR-02102-1).

Im Mittelpunkt steht dabei ein Konzept, das strategisch oft unterschätzt wird: Krypto-Agilität.

Was bedeutet Krypto-Agilität?

Krypto-Agilität bedeutet, dass kryptografische Verfahren austauschbar implementiert sind. Durch diese Agilität können einzelne Algorithmen flexibel auf neue Standards angepasst und ausgetauscht werden.

In vielen Infrastrukturen ist jedoch das Gegenteil der Fall:

  • Kryptografie ist abhängig vom Hersteller
  • Kryptografie ist tief in Firmware oder Hardware verankert
  • Zertifikate sind statisch
  • PKI-Strukturen, basierend auf asymmetrischen Verfahren, sind historisch gewachsen

Die eigentliche Herausforderung liegt daher nicht im neuen Algorithmus selbst, sondern in der Architektur.

Das größte Risiko: Bestehende Systeme

Die Debatte fokussiert sich häufig auf die Leistungsfähigkeit zukünftiger Quantencomputer. Strategisch relevanter ist jedoch ein anderer Faktor: Bestehende Infrastruktur mit langen Abschreibungszeiträumen.

Betroffen sind häufig:

  • VPN-Infrastrukturen
  • Smartcards
  • Archivsysteme
  • Industrielle Anlagen

Ein späterer Zwangsumstieg würde nicht nur Softwareanpassungen bedeuten, sondern auch:

  • Hardwareersatz
  • Neuzertifizierungen
  • Betriebsunterbrechungen

Was das konkret bedeutet

  • für Geschäftsführer - ein Reputationsrisiko
  • für CFOs - ein Budgetrisiko mit schwer planbaren Kosten
  • für CTOs – ein grundlegendes Architekturproblem
  • für CISOs - ein Schutzfristenproblem

Ein realistischer Weg nach vorn

Die Erfahrung aus Transformationsprojekten zeigt: Solche Prozesse dauern mehrere Jahre. Wer erst reagiert, wenn regulatorische Verpflichtungen explizit formuliert sind, verliert strategische Handlungsfreiheit.

Auf Grund dessen hat die Europäische Kommission als Ziel für die Umstellung auf Post-Quanten-Kryptografie Ende 2035 festgelegt.

Schritt 1:Transparenz schaffen mit Krypto-Inventar

Organisationen müssen wissen, wo und wie welche kryptografischen Verfahren eingesetzt werden. Ohne vollständiges Inventar bleibt jede Strategie hypothetisch.

Schritt 2: Priorisierung nach Risiko mit Einbezug der Schutzdauer

Priorisierung von:

  • Langfristig schützenswerten Informationen, also solche, deren Vertraulichkeit deutlich länger als 2032 sicherzustellen sind
  • Daten mit hohem Schutzbedarf

Schritt 3: Krypto-Agilität aufbauen

  • Kombination quantensicherer Schlüsseleinigungsverfahren mit klassischen Verfahren
  • Migrationsfähige Architekturen etablieren

Schritt 4: Strukturierte, schrittweise Migration

  • Vorbereitung der Migration durch Planung und Inventarisierung
  • Beginn mit Pilotprojekten und anschließender Umstellung kritischer Systeme
  • Später breite Rollouts für weniger kritische Bereiche
Erst auf Basis struktureller Vorbereitung ergibt eine gezielte Migration Sinn.
Blog post image

Strategische Einordnung für Entscheider

Geschäftsführung

Langfristige Absicherung sensibler Informationen steht im Vordergrund. Eine retrospektive Offenlegung kann rechtliche Konsequenzen haben.

CFO

Planbare Migration reduziert finanzielle Volatilität. Wer heute Inventarisierung und Roadmap finanziert, vermeidet später unkoordinierte Notfallinvestitionen.

CTO

Die Transformation bietet die Chance, veraltete Architekturen zu modernisieren.

CISO

Sicherstellung, dass Schutzfristen tatsächlich eingehalten werden – auch über das Zeitalter klassischer Kryptografie hinaus.

Die drei strategischen Kernerkenntnisse

  1. Post-Quanten-Kryptografie ist ein Governance-Thema.
  2. Die größte Gefahr ist Untätigkeit in bestehenden Infrastrukturen.
  3. Die Umstellung auf quantensichere Verfahren ist nicht länger ein Zukunftsthema, sondern muss bereits jetzt Kern des Designs sein.

Fazit: Zeit ist der entscheidende Faktor

Die Frage ist nicht mehr, ob leistungsfähige Quantencomputer entwickelt werden, sondern wann sie in der Lage sein könnten, heute verbreitete kryptografische Verfahren zu brechen und dadurch langfristig geschützte, heute als sicher geltende Daten zu gefährden. Das BSI und NIST haben den Rahmen gesetzt.

Für Entscheider beginnt jetzt die Phase der strukturierten Vorbereitung. Wer früh inventarisiert, priorisiert und Architekturentscheidungen trifft, reduziert nicht nur technisches Risiko, sondern stärkt strategische Souveränität.

Weiterführende Quellen: BSI TR-02102-1, NIST Post-Quantum Cryptography Standards

Hat ihnen der Beitrag gefallen? Teilen Sie es mit:

Ihr strategischer Erfolg beginnt hier

Unsere Kunden vertrauen auf unsere Expertise in digitaler Transformation, Compliance und Risikomanagement

Bereit für den nächsten Schritt?

Vereinbaren Sie jetzt ein strategisches Beratungsgespräch mit unseren Experten

30 Minuten • Unverbindlich • Sofort verfügbar

Zur optimalen Vorbereitung Ihres Strategiegesprächs:

Ihre strategischen Ziele und Herausforderungen
Gewünschte Geschäftsergebnisse und ROI-Erwartungen
Aktuelle Compliance- und Risikosituation
Stakeholder und Entscheidungsträger im Projekt

Bevorzugen Sie direkten Kontakt?

Direkte Hotline für Entscheidungsträger

Strategische Anfragen per E-Mail

Detaillierte Projektanfrage

Für komplexe Anfragen oder wenn Sie spezifische Informationen vorab übermitteln möchten