
Das Bundesamt für Sicherheit in der Informationstechnik hat in seiner aktualisierten Technischen Richtlinie TR-02102 erstmals konkrete Fristen für den Ausstieg aus herkömmlichen asymmetrischen Verschlüsselungsverfahren definiert. Ab 2031 sollen diese nur noch in Kombination mit Post-Quanten-Kryptographie zum Einsatz kommen.
Hybride Verschlüsselung wird zum Standard
In der Jahresaktualisierung der kryptographischen Leitlinien (TR-02102) definiert das BSI nun verbindliche Zeitrahmen für die Ablösung konventioneller asymmetrischer Kryptographie. Ab dem Jahr 2031 sollen diese Methoden nicht mehr isoliert verwendet werden. Für Systeme mit besonders hohen Sicherheitsanforderungen gilt diese Vorgabe bereits ab Ende 2030.
Die Behörde empfiehlt künftig den kombinierten Einsatz traditioneller Verfahren mit Post-Quanten-Kryptographie in hybrider Ausführung. Für konventionelle Signaturverfahren plant das BSI den Ausstieg aus der alleinigen Verwendung bis Ende 2035.
Konkrete Handlungsvorgaben durch BSI-Präsidentin
Claudia Plattner, Präsidentin des BSI, erläutert die Tragweite der Entscheidung: „Mit der Abkündigung der klassischen Verschlüsselungsverfahren setzen wir neue Maßstäbe. Die Umstellung auf Verfahren der Post-Quanten-Kryptographie ist alternativlos, die Technische Richtlinie gibt nun konkreten Handlungsbedarf vor.“
Die TR-02102 dient in vielen Bereichen weltweit als Referenzdokument für technische Standards. In verschiedenen Produktsegmenten, insbesondere bei der Verarbeitung klassifizierter Informationen, ist die Einhaltung dieser BSI-Richtlinie verpflichtend.
Überblick über die aktualisierten Teilrichtlinien
BSI TR-02102-1: Kryptographische Verfahren und Schlüssellängen
Diese Richtlinie präsentiert eine Sicherheitsbewertung ausgewählter kryptographischer Methoden und bietet langfristige Orientierung bei der Auswahl geeigneter Verfahren. Die Auflistung erhebt keinen Vollständigkeitsanspruch – nicht aufgeführte Verfahren gelten nicht automatisch als unsicher. Die Zielgruppe sind primär Entwickler bei der Planung neuer kryptographischer Infrastrukturen.
BSI TR-02102-2: Transport Layer Security (TLS)
Dieser Teil enthält Handlungsempfehlungen für die Implementierung von TLS. Das Protokoll gewährleistet sichere Datenübertragung in Netzwerken und schützt Vertraulichkeit, Integrität und Authentizität übermittelter Informationen.
BSI TR-02102-3: IPsec und IKEv2
Die Richtlinie beschreibt den Einsatz kryptographischer Mechanismen in den Protokollen IPsec und IKE. Sie konzentriert sich ausschließlich auf Version 2 des IKE-Protokolls (IKEv2). Für Neuentwicklungen wird grundsätzlich IKEv2 empfohlen, da es gegenüber IKEv1 Vorteile bei Protokollkomplexität und Bandbreitennutzung während des Aufbaus einer Security Association bietet.
BSI TR-02102-4: Secure Shell (SSH)
Der vierte Teil spezifiziert Empfehlungen für SSH-Implementierungen. Er konkretisiert die Vorgaben zu Protokollversionen und kryptographischen Algorithmen aus Teil 1 der Technischen Richtlinie.
Alle vier Teilrichtlinien liegen in der Version 2026-01 vor.
Vertiefen Sie das Thema
Liebe Leserinnen und Leser,
es ist wieder Zeit für eine kurze Umfrage – und wir zählen auf Ihre Meinung! So können wir sicherstellen, dass unsere Inhalte genau das treffen, was Sie interessiert. Die Umfrage ist kurz und einfach auszufüllen – es dauert nur wenige Minuten. Vielen Dank, dass Sie sich die Zeit nehmen!
Hier geht es zur Umfrage
Fachartikel

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Details zur Sicherheitslücke im Windows-Editor bekannt geworden
Studien

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet
Whitepaper

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








