LAS VEGAS, NEVADA - JANUARY 7, 2020: IBM Q System One Quantum Computer at the Consumer Electronic Show CES 2020

Post-Quanten-Kryptografie: Läuft Ihrem Unternehmen die Zeit davon?

Die digitale Sicherheit steht vor einer Revolution: Quantencomputer bedrohen bald unsere etablierten Schutzverfahren. 


Überblick

  • Durch Quantencomputer werden kryptografische Verfahren bald unsicher. Organisationen müssen dringend auf quantensichere Verschlüsselungsmethoden umsteigen.
  • Die Umstellung erfordert Planung, Hybridverfahren, Kryptoagilität und Kryptokataster, da jetzt abgegriffene Daten später entschlüsselt werden könnten.
  • Der Finanz- und Versicherungssektor sowie Betreiber kritischer Infrastrukturen müssen zeitnah handeln, um rechtzeitig zukunftssicher aufgestellt zu sein. 

Die digitale Sicherheit, wie wir sie heute kennen, steht vor einem grundlegenden Wandel. Mit dem rasanten Fortschritt in der Entwicklung von Quantencomputern geraten viele bisher verlässliche Schutzmechanismen ins Wanken. Das ist längst nicht mehr nur eine Diskussion unter Fachleuten, sondern betrifft jede Organisation, die digital arbeitet.

Worum geht es konkret?

Viele Systeme schützen Daten mit Verfahren, die mathematisch schwer zu knacken sind. Doch Quantencomputer werden in naher Zukunft die nötige Rechenleistung haben, um diese Schutzmechanismen innerhalb kürzester Zeit auszuhebeln. Das bedeutet: Was heute noch als sicher gilt, kann morgen schon angreifbar sein. Aus diesem Grund hat das National Institute of Standards and Technology (NIST) in den USA bereits neue Verfahren identifiziert, die auch in Zukunft für eine sichere Kommunikation geeignet sind.

Die Empfehlungen des NIST münden in konkreten Zeitplänen. Ab 2030 sollen ältere Verfahren nicht mehr empfohlen, ab 2035 in sicherheitsrelevanten Anwendungen gar nicht mehr genutzt werden. Diese Fristen markieren einen klaren Wendepunkt. Auch die Europäische Union bereitet sich mit Nachdruck auf diesen Wandel vor. Die Agentur der Europäischen Union für Cybersicherheit und das Europäische Institut für Telekommunikationsnormen arbeiten bereits an Vorgaben und Empfehlungen für Unternehmen.

Das European Telecommunications Standards Institute (ETSI) empfiehlt: „Organisationen sollten umgehend damit beginnen, sich auf den Übergang zur Post-Quanten-Kryptografie vorzubereiten, insbesondere bei Systemen mit langen Lebenszyklen und hoher Sicherheitsrelevanz.“ 

Organisationen sollten umgehend damit beginnen, sich auf den Übergang zur Post-Quanten-Kryptografie vorzubereiten, insbesondere bei Systemen mit langen Lebenszyklen und hoher Sicherheitsrelevanz

Die European Network and Information Security Agency (ENISA) stellt fest, dass je nach Komplexität der eingesetzten Datenverarbeitungssysteme der Wechsel zur Post-Quanten-Kryptografie fünf bis zehn Jahre dauern kann. Vor allem Organisationen mit komplexen und stark vernetzten IT-Landschaften – etwa im Finanzsektor – stehen vor langwierigen Transformationsprozessen.

Das Zeitfenster schließt sich schneller als gedacht

Andere Länder ziehen nach. In Australien bewertet das nationale Cybersicherheitszentrum ältere Verfahren bereits seit 2023 als nicht zukunftssicher. In Großbritannien empfiehlt das National Cyber Security Centre (NCSC), bereits jetzt   sogenannte Hybridansätze einzuplanen: „Man sollte davon ausgehen, dass Verfahren im Lauf ihrer Lebenszeit ersetzt werden müssen – Systeme müssen diese Austauschfähigkeit unterstützen.“ 

Man sollte davon ausgehen, dass Verfahren im Lauf ihrer Lebenszeit ersetzt werden müssen – Systeme müssen diese Austauschfähigkeit unterstützen.

Wie ernst die Lage einzuschätzen ist, zeigt eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Umfrage unter Industrie- und Behördenvertreter:innen:

  • 89 Prozent der befragten Organisationen gehen davon aus, dass die Migration zu einer kryptografisch zukunftssicheren Infrastruktur („PQC-ready“) mehr Zeit benötigt, als viele ihrer sensiblen Informationen vertraulich bleiben müssen.
  • 75 Prozent gehen von einer Umstellungsdauer von fünf oder mehr Jahren aus.
  • Über 50 Prozent haben bislang keine Maßnahmen eingeleitet.

Diese Einschätzungen verdeutlichen ein reales und oft unterschätztes Risiko: Bereits heute werden verschlüsselte Daten gezielt abgegriffen und aufbewahrt, um sie zu einem späteren Zeitpunkt – etwa mit künftigen Quantencomputern – erfolgreich zu entschlüsseln. Dieses Vorgehen wird als „Harvest now, decrypt later“ bezeichnet. Wer den Umstieg auf quantensichere Verfahren nicht rechtzeitig schafft, setzt damit nicht nur zukünftige, sondern auch bereits erfasste und gespeicherte Informationen einem erheblichen Risiko aus.

Im Jahr 2025 beginnt sich das Zeitfenster spürbar zu schließen. Für die vollständige Umstellung auf eine „PQC-ready“-Infrastruktur stehen realistisch betrachtet lediglich fünf bis sieben Jahre zur Verfügung – inklusive Evaluierung, Planung, Pilotierung, Migration und Auditierung. Unternehmen, die jetzt nicht mit dieser Umstellung beginnen, werden voraussichtlich nicht in der Lage sein, die regulatorischen und operativen Anforderungen rechtzeitig zu erfüllen.

QPC Ready graphic

Gefordert sind insbesondere der Bankensektor, die Versicherungsbranche und Betreiber kritischer Infrastrukturen. Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) warnt in ihren „Fokusrisiken 2025“ explizit vor einer steigenden Bedrohung durch veraltete Verschlüsselung und fordert mehr Sicherheit und Resilienz.
 

Was bedeutet das in der Praxis?

Der Umstieg auf neue, sichere Verfahren braucht Zeit. Sicherheitsfunktionen sind oft tief in Systemen verankert. Sie müssen identifiziert, bewertet und ersetzt werden. Dies ist ein komplexer Prozess, der frühzeitig geplant werden muss. Je früher die Planung beginnt, desto besser lassen sich Risiken und spätere Kosten vermeiden.
 

Ein bewährter Einstieg: sogenannte hybride Verfahren. Dabei wird das bisherige Verfahren mit einem neuen, zukunftssicheren Schutz kombiniert. So bleibt das System auch dann noch sicher, wenn eines der beiden Verfahren eines Tages nicht mehr zuverlässig ist. Microsoft, Cloudflare und OpenSSH haben solche Lösungen bereits produktiv im Einsatz.
 

Flexibilität als Überlebensprinzip

Wichtig ist dabei vor allem eines: Kryptoagilität. Wer seine Systeme so gestaltet, dass Schutzmechanismen bei Bedarf schnell und unproblematisch ersetzt werden können, schafft die Grundlage für langfristige Sicherheit. Ein zentrales Hilfsmittel: ein Kryptokataster, also ein Verzeichnis, in dem dokumentiert ist, wo welche kryptografischen Verfahren zum Einsatz kommen. Das BSI empfiehlt die Pflege eines solchen Katasters ausdrücklich als Standardsicherheitsmaßnahme in seinem IT-Grundschutz.
 

Regulatorischer Handlungsdruck steigt

Mit Gesetzen wie dem europäischen Digital Operational Resilience Act (DORA) oder dem deutschen IT-Sicherheitsgesetz 2.0 steigt der Druck, nachweislich widerstandsfähige Infrastrukturen zu betreiben. Auch internationale Einrichtungen wie die Bank für Internationalen Zahlungsausgleich (BIS) fordern in Pilotprojekten mit Notenbanken die frühzeitige Migration auf quantensichere Kommunikation. Das BIS-Projekt „Leap“ hat in seiner ersten Phase erfolgreich die Implementierung quantensicherer Kommunikationskanäle zwischen Zentralbanken demonstriert und plant, in der nächsten Phase weitere Zentralbanken einzubeziehen, um komplexere IT-Umgebungen zu untersuchen und die Migration zu erleichtern.
 

Fazit: Die Umstellung auf quantensichere Schutzmechanismen ist keine Option, sondern eine zeitkritische Notwendigkeit. Wer erst in drei Jahren beginnt, kommt zu spät.
 

EY als Ihr Begleiter auf dem Weg zur Kryptozukunft

Wir bei EY begleiten Organisationen auf diesem Weg. Unser Angebot reicht von der ersten Analyse über Sensibilisierungsmaßnahmen bis hin zur konkreten Umsetzungsunterstützung. Wir helfen, bestehende Schutzmechanismen zu erfassen und Umsetzungsstrategien zu entwickeln, um zukünftig Systeme flexibel an neu entstehende Risikosituationen anzupassen zu können.
 

Der Aufbau eines systematischen Kryptokatasters in Verbindung mit dem Einsatz von Überwachungstools, die einen tagesaktuellen Überblick über die verwendeten kryptografischen Verfahren bereitstellen, bildet dabei die Grundlage. Es schafft Transparenz und unterstützt nicht nur beim technischen Wandel, sondern auch bei der Einhaltung regulatorischer Anforderungen, wie sie etwa im BSI-IT-Grundschutz (Baustein CON.1, Standard-Anforderungen A15 und A19) oder mit DORA (Artikel 6 des Technischen Standards EU/2024/1774) gefordert werden.
 

Unser Ziel: Ihre Organisation sicher, widerstandsfähig und zukunftsfähig aufzustellen. Wer heute handelt, schützt nicht nur seine Daten, sondern sichert auch seine Zukunft.


 

Co-Autoren: 

Quellenverzeichnis



Fazit

Die digitale Sicherheit steht angesichts leistungsfähiger Quantencomputer vor tiefgreifenden Herausforderungen: Viele der bisher noch sicheren kryptografischen Verfahren könnten bald angreifbar werden. Organisationen müssen deshalb dringend auf sogenannte Post-Quanten-Kryptografie (PQC) umsteigen. Internationale und regulatorische Vorgaben, etwa von NIST, EU und BSI, setzen klare Fristen für den Wechsel. Besonders betroffen sind komplexe und sicherheitsrelevante Branchen wie Finanzdienstleister oder Betreiber kritischer Infrastrukturen. Der Übergang auf PQC braucht Zeit, Planung und geeignete Strategien wie hybride Verschlüsselungsverfahren, Kryptoagilität und ein Kryptokataster.

Mehr zum Thema

Wie Technologie den Durchbruch in der Unternehmenssteuerung ermöglicht

Erfahren Sie, wie Unternehmen durch Technologie in der Unternehmenssteuerung in dynamischen Märkten fundierte Entscheidungen treffen.

Warum es neue Standards für eine sichere Kommunikation braucht

Bei der Einführung von Post-Quantum-Security-Maßnahmen sollten Unternehmen umgehend handeln. Was jetzt zu tun ist, lesen Sie hier.

Quantentechnologie und Cybersicherheit: Wie Firmen sich schützen können

Mit dem Fortschritt der Quantentechnologie erhöht sich das Risiko für Cyberangriffe. Erfahren Sie, warum Firmen sensible Daten schützen sollten.

    Über diesen Artikel