
Quantencomputer versprechen zwar enorme Rechenleistung, bringen jedoch auch ein enormes Risiko mit sich: Die heute verbreiteten Verschlüsselungsverfahren (z. B. RSA, ECC) könnten in wenigen Jahren obsolet sein. Mit Quantenalgorithmen wie dem Shor-Algorithmus lassen sich Aufgaben, für die klassische Computer Millionen Jahre bräuchten, in Stunden lösen. Damit stünde die Grundlage unserer digitalen Sicherheit – vom Online-Banking bis zur staatlichen Kommunikation – auf dem Spiel. Viele Experten sagen, dass das Jahr 2035 ein Wendepunkt sein wird, einige sprechen sogar von 2028. Das Problem beginnt nicht erst dann: Heute können Angreifer bereits verschlüsselte Daten abgreifen, speichern und später entschlüsseln. Dieser Vorgang wird „Harvest Now, Decrypt Later“ genannt.
Betroffen sind alle, aber einige mehr als andere
Besonders gefährdet sind Branchen mit hohem Schutzbedarf und langen Lebenszyklen:
- Finanzen: Ein Bruch der Verschlüsselung könnte zu Betrug, Marktmanipulation oder Vertrauensverlust führen.
- Gesundheitswesen: Die lebenslange Vertraulichkeit medizinischer Daten steht auf dem Spiel – oft auf veralteten Systemen.
- Behörden und Verteidigung: Kommunikations- und Geheimhaltungsbedürfnisse über Jahrzehnte hinweg machen PQC hier zur Pflicht.
- Kritische Infrastrukturen: Energie-, Verkehrs- und Telekommunikationssysteme basieren auf langlebiger Technik, die sich nur schwer aktualisieren lässt.
Quantensichere Verschlüsselung mit PQC
Die Einführung von Post-Quantum-Kryptografie (PQC) ist die effektivste Antwort auf die Bedrohung durch Quantencomputer. Dabei handelt es sich um kryptografische Verfahren, die auf mathematischen Problemen basieren, die selbst für Quantencomputer schwer lösbar sind. Im Gegensatz zur Quantenkryptografie, die physikalische Phänomene nutzt, ist PQC rein softwarebasiert und lässt sich auf bestehender Hardware implementieren – ein entscheidender Vorteil für eine breite Anwendbarkeit.
Im Jahr 2024 hat das US-amerikanische National Institute of Standards and Technology (NIST) drei PQC-Verfahren offiziell standardisiert: Kyber für den Schlüsselaustausch und Dilithium für digitale Signaturen. Diese Algorithmen bieten ein hohes Maß an Sicherheit gegen sowohl klassische als auch künftige Quantenangriffe und wurden in einem mehrjährigen internationalen Auswahlverfahren umfassend geprüft. Die vollständige Umstellung auf PQC wird jedoch Zeit in Anspruch nehmen. Komplexe Infrastrukturen, lange Zertifikatslaufzeiten und tief integrierte kryptografische Systeme machen eine sofortige Umstellung oft unmöglich.
Deshalb setzen viele Unternehmen und Organisationen zunächst auf hybride Verfahren, bei denen klassische und quantensichere Algorithmen parallel genutzt werden. So wird die Sicherheit erhöht, ohne dass die vorhandene Infrastruktur vollständig ersetzt werden muss. Diese hybriden Ansätze gelten als praktikabler Übergang, bis die Post-Quantum-Standards breit implementiert und vollständig etabliert sind. Langfristig führt an PQC kein Weg vorbei, doch schon heute ermöglichen erste Pilotprojekte und hybride Implementierungen den Einstieg in eine zukunftsfähige Kryptografie. Unternehmen, die diesen Schritt frühzeitig gehen, schaffen sich nicht nur technische Sicherheit, sondern auch regulatorische und strategische Vorteile.
Die Post-Quantum-Roadmap für Unternehmen
Um sich gegen die Bedrohung durch Quantencomputer zu wappnen, müssen Unternehmen jetzt strategisch vorgehen. Der erste Schritt ist eine gründliche Analyse der eigenen IT-Landschaft: Wo wird heute Verschlüsselung eingesetzt, welche Algorithmen kommen zum Einsatz und wie lange müssen die jeweiligen Daten vertraulich bleiben? Nur mit dieser Transparenz lässt sich abschätzen, welche Systeme besonders gefährdet sind und Priorität bei der Umstellung haben sollten. Aufbauend darauf sollte bewertet werden, welche Daten bereits heute kompromittiert wären, wenn ein leistungsfähiger Quantencomputer existierte. Besonders sensible Informationen mit langer Vertraulichkeitsdauer – etwa personenbezogene Daten, Forschungsergebnisse oder vertrauliche Verträge – müssen frühzeitig geschützt werden.
Ein weiterer zentraler Aspekt ist die sogenannte Crypto-Agilität. Systeme sollten so gestaltet sein, dass sich kryptografische Verfahren flexibel und ohne großen Aufwand austauschen lassen – idealerweise per Software-Update. Das erleichtert nicht nur die Einführung quantensicherer Algorithmen, sondern schafft auch langfristige Anpassungsfähigkeit gegenüber neuen Bedrohungen. Parallel dazu ist es sinnvoll, erste Pilotprojekte mit quantensicheren Verfahren zu starten, beispielsweise im Rahmen von VPN-Verbindungen, TLS-Kommunikation oder digitalen Signaturen. So lassen sich praktische Erfahrungen im Hinblick auf Performance, Kompatibilität oder Schlüsselgrößen sammeln. Darüber hinaus sollten Unternehmen auch ihre internen Kompetenzen ausbauen. IT-Teams benötigen gezielte Schulungen, um sich mit den Grundlagen und Anforderungen der Post-Quantum-Kryptografie vertraut zu machen. Ebenso wichtig ist es, die aktuellen Entwicklungen bei Standards und regulatorischen Vorgaben zu verfolgen, insbesondere von Organisationen wie dem NIST, dem ETSI oder der ENISA, die maßgeblich an der Gestaltung des künftigen Kryptostandards beteiligt sind.
Quantenresilienz beginnt heute, nicht morgen
Der sogenannte „Quantenbruch“, also das Brechen klassischer Verschlüsselungsverfahren durch Quantencomputer, ist keine abstrakte Zukunftsvision mehr, sondern ein realistisch kalkulierbares Risiko. Mit jedem technologischen Fortschritt in den Quantenlaboren schrumpft das Zeitfenster, in dem wir unsere heutigen Systeme auf eine neue kryptografische Ära vorbereiten können. Die entscheidende Frage lautet daher nicht mehr, ob, sondern wann diese Bedrohung Realität wird.
Für Unternehmen bedeutet das: Wer jetzt handelt, verschafft sich nicht nur einen technischen Vorsprung, sondern sichert auch langfristig das Vertrauen von Kunden, Partnern, Aufsichtsbehörden und der Öffentlichkeit. Gleichzeitig wird das Risiko von Datenverlust, Reputationsschäden oder regulatorischen Konsequenzen signifikant reduziert. Die Migration zu quantensicheren Algorithmen ist ein Prozess, der Zeit, Planung und Ressourcen erfordert. Er ist jedoch ein notwendiger Schritt, um die Integrität von Daten, Transaktionen und Kommunikation in den nächsten Jahrzehnten zu garantieren. Wer abwartet, riskiert, dass vertrauliche Informationen von heute in zehn Jahren für jeden lesbar sind. Der richtige Zeitpunkt, um mit der Post-Quantum-Strategie zu beginnen, ist nicht 2030, sondern jetzt.
Autor: Gerald Eid, Regional Managing Director DACH bei Getronics
Lesen Sie auch
Fachartikel

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Studien

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








