Chief AI Officer 2026: Echte Rolle oder der nächste C-Level-Titel?
Tobias Massow
⏱ 9 Min. Lesezeit Der Chief AI Officer ist die am häufigsten angekündigte und am seltensten ...
4 Min. Lesezeit
Google hat im März 2026 den Eintritt in die fehlertolerante Quantencomputer-Ära verkündet. Experten schätzen den Q-Day auf 2030 bis 2035. Angreifer sammeln heute verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln. CIOs, die jetzt kein Krypto-Inventar erstellen, riskieren, dass sensible Geschäftsdaten in fünf Jahren offen liegen.
Post-Quantum-Kryptografie klingt nach einem Zukunftsthema. In Wahrheit ist es ein Gegenwartsthema, das sich als Zukunftsthema tarnt. Der Grund hat einen Namen: Harvest Now, Decrypt Later (HNDL). Staatliche und kriminelle Akteure sammeln heute massenhaft verschlüsselte Kommunikation, Geschäftsgeheimnisse, Patentdaten, diplomatische Korrespondenz und speichern sie. Sobald leistungsfähige Quantencomputer verfügbar sind, werden diese Daten rückwirkend entschlüsselt.
Für Unternehmen mit Daten, die in fünf, zehn oder zwanzig Jahren noch sensibel sind, beginnt das Risikofenster heute. Pharmazeutische Forschungsdaten, M&A-Strategien, Patente in der Anmeldung, langfristige Verträge: Alles, was heute mit RSA oder ECC verschlüsselt wird und in einem Jahrzehnt noch vertraulich sein muss, ist potenziell gefährdet.
Google hat im März 2026 den Eintritt in die fehlertolerante Quantencomputer-Ära angekündigt. Das bedeutet nicht, dass RSA morgen gebrochen wird. Aber es bedeutet, dass die technologische Entwicklung schneller voranschreitet als erwartet. Experten schätzen den Q-Day, den Zeitpunkt ab dem Quantencomputer aktuelle Verschlüsselung brechen können, auf 2030 bis 2035. Eine Migration der kryptografischen Infrastruktur eines Großunternehmens dauert 5 bis 15 Jahre. Wer 2030 geschützt sein will, muss 2026 beginnen.
„Die Migration zu Post-Quantum-Kryptografie erfordert zunächst ein vollständiges Inventar aller kryptografischen Abhängigkeiten. Ohne dieses Inventar ist eine priorisierte Transition nicht möglich.“
NIST IR 8547, Transition to Post-Quantum Cryptography Standards (2024)
Das National Institute of Standards and Technology (NIST) hat im August 2024 die finalen Post-Quantum-Kryptografie-Standards veröffentlicht. Drei Algorithmen bilden das Fundament: FIPS 203 (ML-KEM, basierend auf CRYSTALS-Kyber) für Schlüsselkapselung, FIPS 204 (ML-DSA, basierend auf CRYSTALS-Dilithium) für digitale Signaturen und FIPS 205 (SLH-DSA, basierend auf SPHINCS+) als signaturbasierter Backup-Standard.
Für CIOs bedeutet das: Die technische Grundlage existiert. Die Algorithmen sind standardisiert, in Open-Source-Bibliotheken verfügbar und werden von den großen Cloud-Providern und Hardwareherstellern bereits implementiert. Google, Apple und Signal haben bereits quantenresistente Verschlüsselung in ihre Produkte integriert. Die Ausrede, es gebe noch keine einsatzfähigen Alternativen, gilt nicht mehr.
Was bleibt, ist die Herausforderung der Migration. Die neuen Algorithmen haben andere Eigenschaften als RSA oder ECC: größere Schlüssel, größere Signaturen und teilweise höhere Rechenkosten. Das erfordert Anpassungen in der Infrastruktur, den Protokollen und den Anwendungen. Eine vollständige Migration in einem Großunternehmen ist ein Projekt, das Jahre dauert und frühzeitige Planung erfordert.
Bevor ein Unternehmen migrieren kann, muss es wissen, wo Kryptografie eingesetzt wird. Das klingt trivial, ist es aber nicht. In einem typischen Großunternehmen gibt es hunderte von Systemen, die kryptografische Verfahren nutzen: TLS-Zertifikate für Webserver und APIs, VPN-Verbindungen, E-Mail-Verschlüsselung, Datenbankverschlüsselung, Code-Signing, Smartcard-Authentifizierung, Hardware-Security-Module und eingebettete Kryptografie in Drittanbieter-Software.
Die meisten Unternehmen haben kein vollständiges Inventar ihrer kryptografischen Abhängigkeiten. NIST bezeichnet dies als das größte Hindernis für eine erfolgreiche Migration. CIOs sollten als ersten Schritt ein Cryptographic Bill of Materials (CBOM) erstellen: eine vollständige Liste aller Systeme, die kryptografische Verfahren nutzen, welche Algorithmen verwendet werden und wie kritisch die Systeme sind.
Dieser Schritt lässt sich mit spezialisierten Discovery-Tools teilautomatisieren. Anbieter wie IBM, Entrust und PQShield bieten Lösungen für die kryptografische Bestandsaufnahme. Der manuelle Aufwand liegt typischerweise bei 2 bis 4 Monaten für ein mittelgroßes Unternehmen. Ohne dieses Inventar ist eine priorisierte Migration nicht möglich.
Phase 1 (Monate 1-3): Discovery. Kryptografisches Inventar erstellen. Alle Systeme mit kryptografischen Abhängigkeiten identifizieren. Kritikalität bewerten: Welche Daten haben eine Lebensdauer über 10 Jahre? Diese Systeme haben die höchste Migrationspriorität.
Phase 2 (Monate 4-6): Pilotierung. Hybride Verschlüsselung in unkritischen Systemen testen. Hybride Verfahren kombinieren klassische und Post-Quantum-Algorithmen und bieten Schutz gegen beide Bedrohungen. Das reduziert das Risiko eines fehlerhaften Algorithmus-Wechsels.
Phase 3 (Monate 7-18): Migration kritischer Systeme. Systeme mit langer Datenlebensdauer zuerst migrieren: Archivverschlüsselung, langfristige Zertifikate, VPN-Infrastruktur. TLS-Zertifikate und API-Verschlüsselung folgen. Jede Migration wird getestet und dokumentiert.
Phase 4 (laufend): Monitoring und Anpassung. Post-Quantum-Kryptografie ist ein sich entwickelndes Feld. Neue Algorithmen werden standardisiert, bestehende könnten verwundbar werden. Ein kontinuierliches Monitoring der kryptografischen Landschaft ist dauerhaft erforderlich. CIOs sollten eine Rolle oder ein Team für kryptografische Governance etablieren.
Die Entscheidung ist nicht ob, sondern wann und wie schnell. Die NIST-Standards stehen, die Bedrohung durch HNDL ist real und die Migrationsdauer wird unterschätzt. CIOs, die heute mit der Discovery beginnen, haben den nötigen Vorlauf für eine geordnete Migration. Wer wartet, wird unter Zeitdruck migrieren müssen, wenn der Q-Day näher rückt oder ein regulatorischer Impuls kommt.
Für den DACH-Raum kommt hinzu: Das BSI hat NIS2-Pflichten für technische Maßnahmen zur Sicherstellung der Vertraulichkeit definiert. Es ist nur eine Frage der Zeit, bis Post-Quantum-Readiness in diese Anforderungen aufgenommen wird. Proaktives Handeln ist billiger als reaktives.
Experten schätzen den Q-Day auf 2030 bis 2035. Die Unsicherheit ist hoch, aber das Harvest-Now-Decrypt-Later-Risiko macht eine frühzeitige Vorbereitung notwendig, unabhängig vom exakten Zeitpunkt.
Ein CBOM ist ein vollständiges Inventar aller kryptografischen Verfahren, Algorithmen und Abhängigkeiten in der IT-Infrastruktur eines Unternehmens. Es ist die Grundlage für eine priorisierte Migration zu Post-Quantum-Kryptografie.
NIST hat drei Standards finalisiert: ML-KEM (FIPS 203) für Schlüsselkapselung, ML-DSA (FIPS 204) für digitale Signaturen und SLH-DSA (FIPS 205) als signaturbasierter Backup-Standard. Die Algorithmen basieren auf mathematischen Problemen, die auch Quantencomputern standhalten.
Für ein Großunternehmen dauert die vollständige Migration 5 bis 15 Jahre. Das umfasst Bestandsaufnahme (3 Monate), Pilotierung (3 Monate), Migration kritischer Systeme (12 Monate) und Restmigration. Kleinere Unternehmen können in 5 bis 7 Jahren migrieren.
Warten ist riskant. Das Harvest-Now-Decrypt-Later-Risiko bedeutet, dass Daten, die heute abgefangen werden, in Zukunft entschlüsselt werden können. Mindestens die kryptografische Bestandsaufnahme sollte 2026 beginnen, um den nötigen Vorlauf für die Migration zu schaffen.
Quelle Titelbild: cottonbro studio / Pexels
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen