
Quantencomputer versprechen zwar enorme Rechenleistung, bringen jedoch auch ein enormes Risiko mit sich: Die heute verbreiteten Verschlüsselungsverfahren (z. B. RSA, ECC) könnten in wenigen Jahren obsolet sein. Mit Quantenalgorithmen wie dem Shor-Algorithmus lassen sich Aufgaben, für die klassische Computer Millionen Jahre bräuchten, in Stunden lösen. Damit stünde die Grundlage unserer digitalen Sicherheit – vom Online-Banking bis zur staatlichen Kommunikation – auf dem Spiel. Viele Experten sagen, dass das Jahr 2035 ein Wendepunkt sein wird, einige sprechen sogar von 2028. Das Problem beginnt nicht erst dann: Heute können Angreifer bereits verschlüsselte Daten abgreifen, speichern und später entschlüsseln. Dieser Vorgang wird „Harvest Now, Decrypt Later“ genannt.
Betroffen sind alle, aber einige mehr als andere
Besonders gefährdet sind Branchen mit hohem Schutzbedarf und langen Lebenszyklen:
- Finanzen: Ein Bruch der Verschlüsselung könnte zu Betrug, Marktmanipulation oder Vertrauensverlust führen.
- Gesundheitswesen: Die lebenslange Vertraulichkeit medizinischer Daten steht auf dem Spiel – oft auf veralteten Systemen.
- Behörden und Verteidigung: Kommunikations- und Geheimhaltungsbedürfnisse über Jahrzehnte hinweg machen PQC hier zur Pflicht.
- Kritische Infrastrukturen: Energie-, Verkehrs- und Telekommunikationssysteme basieren auf langlebiger Technik, die sich nur schwer aktualisieren lässt.
Quantensichere Verschlüsselung mit PQC
Die Einführung von Post-Quantum-Kryptografie (PQC) ist die effektivste Antwort auf die Bedrohung durch Quantencomputer. Dabei handelt es sich um kryptografische Verfahren, die auf mathematischen Problemen basieren, die selbst für Quantencomputer schwer lösbar sind. Im Gegensatz zur Quantenkryptografie, die physikalische Phänomene nutzt, ist PQC rein softwarebasiert und lässt sich auf bestehender Hardware implementieren – ein entscheidender Vorteil für eine breite Anwendbarkeit.
Im Jahr 2024 hat das US-amerikanische National Institute of Standards and Technology (NIST) drei PQC-Verfahren offiziell standardisiert: Kyber für den Schlüsselaustausch und Dilithium für digitale Signaturen. Diese Algorithmen bieten ein hohes Maß an Sicherheit gegen sowohl klassische als auch künftige Quantenangriffe und wurden in einem mehrjährigen internationalen Auswahlverfahren umfassend geprüft. Die vollständige Umstellung auf PQC wird jedoch Zeit in Anspruch nehmen. Komplexe Infrastrukturen, lange Zertifikatslaufzeiten und tief integrierte kryptografische Systeme machen eine sofortige Umstellung oft unmöglich.
Deshalb setzen viele Unternehmen und Organisationen zunächst auf hybride Verfahren, bei denen klassische und quantensichere Algorithmen parallel genutzt werden. So wird die Sicherheit erhöht, ohne dass die vorhandene Infrastruktur vollständig ersetzt werden muss. Diese hybriden Ansätze gelten als praktikabler Übergang, bis die Post-Quantum-Standards breit implementiert und vollständig etabliert sind. Langfristig führt an PQC kein Weg vorbei, doch schon heute ermöglichen erste Pilotprojekte und hybride Implementierungen den Einstieg in eine zukunftsfähige Kryptografie. Unternehmen, die diesen Schritt frühzeitig gehen, schaffen sich nicht nur technische Sicherheit, sondern auch regulatorische und strategische Vorteile.
Die Post-Quantum-Roadmap für Unternehmen
Um sich gegen die Bedrohung durch Quantencomputer zu wappnen, müssen Unternehmen jetzt strategisch vorgehen. Der erste Schritt ist eine gründliche Analyse der eigenen IT-Landschaft: Wo wird heute Verschlüsselung eingesetzt, welche Algorithmen kommen zum Einsatz und wie lange müssen die jeweiligen Daten vertraulich bleiben? Nur mit dieser Transparenz lässt sich abschätzen, welche Systeme besonders gefährdet sind und Priorität bei der Umstellung haben sollten. Aufbauend darauf sollte bewertet werden, welche Daten bereits heute kompromittiert wären, wenn ein leistungsfähiger Quantencomputer existierte. Besonders sensible Informationen mit langer Vertraulichkeitsdauer – etwa personenbezogene Daten, Forschungsergebnisse oder vertrauliche Verträge – müssen frühzeitig geschützt werden.
Ein weiterer zentraler Aspekt ist die sogenannte Crypto-Agilität. Systeme sollten so gestaltet sein, dass sich kryptografische Verfahren flexibel und ohne großen Aufwand austauschen lassen – idealerweise per Software-Update. Das erleichtert nicht nur die Einführung quantensicherer Algorithmen, sondern schafft auch langfristige Anpassungsfähigkeit gegenüber neuen Bedrohungen. Parallel dazu ist es sinnvoll, erste Pilotprojekte mit quantensicheren Verfahren zu starten, beispielsweise im Rahmen von VPN-Verbindungen, TLS-Kommunikation oder digitalen Signaturen. So lassen sich praktische Erfahrungen im Hinblick auf Performance, Kompatibilität oder Schlüsselgrößen sammeln. Darüber hinaus sollten Unternehmen auch ihre internen Kompetenzen ausbauen. IT-Teams benötigen gezielte Schulungen, um sich mit den Grundlagen und Anforderungen der Post-Quantum-Kryptografie vertraut zu machen. Ebenso wichtig ist es, die aktuellen Entwicklungen bei Standards und regulatorischen Vorgaben zu verfolgen, insbesondere von Organisationen wie dem NIST, dem ETSI oder der ENISA, die maßgeblich an der Gestaltung des künftigen Kryptostandards beteiligt sind.
Quantenresilienz beginnt heute, nicht morgen
Der sogenannte „Quantenbruch“, also das Brechen klassischer Verschlüsselungsverfahren durch Quantencomputer, ist keine abstrakte Zukunftsvision mehr, sondern ein realistisch kalkulierbares Risiko. Mit jedem technologischen Fortschritt in den Quantenlaboren schrumpft das Zeitfenster, in dem wir unsere heutigen Systeme auf eine neue kryptografische Ära vorbereiten können. Die entscheidende Frage lautet daher nicht mehr, ob, sondern wann diese Bedrohung Realität wird.
Für Unternehmen bedeutet das: Wer jetzt handelt, verschafft sich nicht nur einen technischen Vorsprung, sondern sichert auch langfristig das Vertrauen von Kunden, Partnern, Aufsichtsbehörden und der Öffentlichkeit. Gleichzeitig wird das Risiko von Datenverlust, Reputationsschäden oder regulatorischen Konsequenzen signifikant reduziert. Die Migration zu quantensicheren Algorithmen ist ein Prozess, der Zeit, Planung und Ressourcen erfordert. Er ist jedoch ein notwendiger Schritt, um die Integrität von Daten, Transaktionen und Kommunikation in den nächsten Jahrzehnten zu garantieren. Wer abwartet, riskiert, dass vertrauliche Informationen von heute in zehn Jahren für jeden lesbar sind. Der richtige Zeitpunkt, um mit der Post-Quantum-Strategie zu beginnen, ist nicht 2030, sondern jetzt.
Autor: Gerald Eid, Regional Managing Director DACH bei Getronics
Lesen Sie auch
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







