26.02.2026

4 Min. Lesezeit

Google hat im März 2026 den Eintritt in die fehlertolerante Quantencomputer-Ära verkündet. Experten schätzen den Q-Day auf 2030 bis 2035. Angreifer sammeln heute verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln. CIOs, die jetzt kein Krypto-Inventar erstellen, riskieren, dass sensible Geschäftsdaten in fünf Jahren offen liegen.

Das Wichtigste in Kürze

  • 🔐 NIST-Standards stehen: Seit August 2024 gibt es finale Post-Quantum-Kryptografie-Standards (FIPS 203, 204, 205). Die technische Grundlage für die Migration existiert.
  • ⚠️ Harvest Now, Decrypt Later: Angreifer sammeln heute verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln. Daten mit langer Lebensdauer sind jetzt gefährdet.
  • 📊 Unter 5 Prozent vorbereitet: Weniger als 5 Prozent der Unternehmen haben formale Transition-Pläne für Post-Quantum-Kryptografie.
  • 🔍 Krypto-Inventar als erster Schritt: CIOs müssen wissen, wo in ihrer Organisation welche kryptografischen Verfahren eingesetzt werden. Die meisten wissen es nicht.
  • 📅 Zeithorizont 2030: Der Q-Day (Zeitpunkt, ab dem Quantencomputer aktuelle Verschlüsselung brechen können) wird von Experten auf 2030 bis 2035 geschätzt.

Warum Post-Quantum jetzt auf die CIO-Agenda gehört

Post-Quantum-Kryptografie klingt nach einem Zukunftsthema. In Wahrheit ist es ein Gegenwartsthema, das sich als Zukunftsthema tarnt. Der Grund hat einen Namen: Harvest Now, Decrypt Later (HNDL). Staatliche und kriminelle Akteure sammeln heute massenhaft verschlüsselte Kommunikation, Geschäftsgeheimnisse, Patentdaten, diplomatische Korrespondenz und speichern sie. Sobald leistungsfähige Quantencomputer verfügbar sind, werden diese Daten rückwirkend entschlüsselt.

Für Unternehmen mit Daten, die in fünf, zehn oder zwanzig Jahren noch sensibel sind, beginnt das Risikofenster heute. Pharmazeutische Forschungsdaten, M&A-Strategien, Patente in der Anmeldung, langfristige Verträge: Alles, was heute mit RSA oder ECC verschlüsselt wird und in einem Jahrzehnt noch vertraulich sein muss, ist potenziell gefährdet.

Google hat im März 2026 den Eintritt in die fehlertolerante Quantencomputer-Ära angekündigt. Das bedeutet nicht, dass RSA morgen gebrochen wird. Aber es bedeutet, dass die technologische Entwicklung schneller voranschreitet als erwartet. Experten schätzen den Q-Day, den Zeitpunkt ab dem Quantencomputer aktuelle Verschlüsselung brechen können, auf 2030 bis 2035. Eine Migration der kryptografischen Infrastruktur eines Großunternehmens dauert 5 bis 15 Jahre. Wer 2030 geschützt sein will, muss 2026 beginnen.

„Die Migration zu Post-Quantum-Kryptografie erfordert zunächst ein vollständiges Inventar aller kryptografischen Abhängigkeiten. Ohne dieses Inventar ist eine priorisierte Transition nicht möglich.“
NIST IR 8547, Transition to Post-Quantum Cryptography Standards (2024)

Die NIST-Standards: Was jetzt verfügbar ist

Das National Institute of Standards and Technology (NIST) hat im August 2024 die finalen Post-Quantum-Kryptografie-Standards veröffentlicht. Drei Algorithmen bilden das Fundament: FIPS 203 (ML-KEM, basierend auf CRYSTALS-Kyber) für Schlüsselkapselung, FIPS 204 (ML-DSA, basierend auf CRYSTALS-Dilithium) für digitale Signaturen und FIPS 205 (SLH-DSA, basierend auf SPHINCS+) als signaturbasierter Backup-Standard.

Für CIOs bedeutet das: Die technische Grundlage existiert. Die Algorithmen sind standardisiert, in Open-Source-Bibliotheken verfügbar und werden von den großen Cloud-Providern und Hardwareherstellern bereits implementiert. Google, Apple und Signal haben bereits quantenresistente Verschlüsselung in ihre Produkte integriert. Die Ausrede, es gebe noch keine einsatzfähigen Alternativen, gilt nicht mehr.

Was bleibt, ist die Herausforderung der Migration. Die neuen Algorithmen haben andere Eigenschaften als RSA oder ECC: größere Schlüssel, größere Signaturen und teilweise höhere Rechenkosten. Das erfordert Anpassungen in der Infrastruktur, den Protokollen und den Anwendungen. Eine vollständige Migration in einem Großunternehmen ist ein Projekt, das Jahre dauert und frühzeitige Planung erfordert.

Cryptographic Discovery: Der erste Schritt

Bevor ein Unternehmen migrieren kann, muss es wissen, wo Kryptografie eingesetzt wird. Das klingt trivial, ist es aber nicht. In einem typischen Großunternehmen gibt es hunderte von Systemen, die kryptografische Verfahren nutzen: TLS-Zertifikate für Webserver und APIs, VPN-Verbindungen, E-Mail-Verschlüsselung, Datenbankverschlüsselung, Code-Signing, Smartcard-Authentifizierung, Hardware-Security-Module und eingebettete Kryptografie in Drittanbieter-Software.

Die meisten Unternehmen haben kein vollständiges Inventar ihrer kryptografischen Abhängigkeiten. NIST bezeichnet dies als das größte Hindernis für eine erfolgreiche Migration. CIOs sollten als ersten Schritt ein Cryptographic Bill of Materials (CBOM) erstellen: eine vollständige Liste aller Systeme, die kryptografische Verfahren nutzen, welche Algorithmen verwendet werden und wie kritisch die Systeme sind.

Dieser Schritt lässt sich mit spezialisierten Discovery-Tools teilautomatisieren. Anbieter wie IBM, Entrust und PQShield bieten Lösungen für die kryptografische Bestandsaufnahme. Der manuelle Aufwand liegt typischerweise bei 2 bis 4 Monaten für ein mittelgroßes Unternehmen. Ohne dieses Inventar ist eine priorisierte Migration nicht möglich.

< 5 %
der Unternehmen haben formale Transition-Pläne für Post-Quantum-Kryptografie
Quelle: Quantum-Computing-Marktanalysen, 2025

Die Roadmap: Von der Bestandsaufnahme zur Migration

Phase 1 (Monate 1-3): Discovery. Kryptografisches Inventar erstellen. Alle Systeme mit kryptografischen Abhängigkeiten identifizieren. Kritikalität bewerten: Welche Daten haben eine Lebensdauer über 10 Jahre? Diese Systeme haben die höchste Migrationspriorität.

Phase 2 (Monate 4-6): Pilotierung. Hybride Verschlüsselung in unkritischen Systemen testen. Hybride Verfahren kombinieren klassische und Post-Quantum-Algorithmen und bieten Schutz gegen beide Bedrohungen. Das reduziert das Risiko eines fehlerhaften Algorithmus-Wechsels.

Phase 3 (Monate 7-18): Migration kritischer Systeme. Systeme mit langer Datenlebensdauer zuerst migrieren: Archivverschlüsselung, langfristige Zertifikate, VPN-Infrastruktur. TLS-Zertifikate und API-Verschlüsselung folgen. Jede Migration wird getestet und dokumentiert.

Phase 4 (laufend): Monitoring und Anpassung. Post-Quantum-Kryptografie ist ein sich entwickelndes Feld. Neue Algorithmen werden standardisiert, bestehende könnten verwundbar werden. Ein kontinuierliches Monitoring der kryptografischen Landschaft ist dauerhaft erforderlich. CIOs sollten eine Rolle oder ein Team für kryptografische Governance etablieren.

Was CIOs jetzt entscheiden müssen

Die Entscheidung ist nicht ob, sondern wann und wie schnell. Die NIST-Standards stehen, die Bedrohung durch HNDL ist real und die Migrationsdauer wird unterschätzt. CIOs, die heute mit der Discovery beginnen, haben den nötigen Vorlauf für eine geordnete Migration. Wer wartet, wird unter Zeitdruck migrieren müssen, wenn der Q-Day näher rückt oder ein regulatorischer Impuls kommt.

Für den DACH-Raum kommt hinzu: Das BSI hat NIS2-Pflichten für technische Maßnahmen zur Sicherstellung der Vertraulichkeit definiert. Es ist nur eine Frage der Zeit, bis Post-Quantum-Readiness in diese Anforderungen aufgenommen wird. Proaktives Handeln ist billiger als reaktives.

Häufige Fragen

Wann wird die aktuelle Verschlüsselung durch Quantencomputer gebrochen?

Experten schätzen den Q-Day auf 2030 bis 2035. Die Unsicherheit ist hoch, aber das Harvest-Now-Decrypt-Later-Risiko macht eine frühzeitige Vorbereitung notwendig, unabhängig vom exakten Zeitpunkt.

Was ist ein Cryptographic Bill of Materials (CBOM)?

Ein CBOM ist ein vollständiges Inventar aller kryptografischen Verfahren, Algorithmen und Abhängigkeiten in der IT-Infrastruktur eines Unternehmens. Es ist die Grundlage für eine priorisierte Migration zu Post-Quantum-Kryptografie.

Welche Algorithmen lösen RSA und ECC ab?

NIST hat drei Standards finalisiert: ML-KEM (FIPS 203) für Schlüsselkapselung, ML-DSA (FIPS 204) für digitale Signaturen und SLH-DSA (FIPS 205) als signaturbasierter Backup-Standard. Die Algorithmen basieren auf mathematischen Problemen, die auch Quantencomputern standhalten.

Wie lange dauert die Migration?

Für ein Großunternehmen dauert die vollständige Migration 5 bis 15 Jahre. Das umfasst Bestandsaufnahme (3 Monate), Pilotierung (3 Monate), Migration kritischer Systeme (12 Monate) und Restmigration. Kleinere Unternehmen können in 5 bis 7 Jahren migrieren.

Muss ich jetzt handeln oder kann ich warten?

Warten ist riskant. Das Harvest-Now-Decrypt-Later-Risiko bedeutet, dass Daten, die heute abgefangen werden, in Zukunft entschlüsselt werden können. Mindestens die kryptografische Bestandsaufnahme sollte 2026 beginnen, um den nötigen Vorlauf für die Migration zu schaffen.

Quelle Titelbild: cottonbro studio / Pexels

Diesen Beitrag teilen:

Weitere Beiträge

11.04.2026

Chief AI Officer 2026: Echte Rolle oder der nächste C-Level-Titel?

Tobias Massow

⏱ 9 Min. Lesezeit Der Chief AI Officer ist die am häufigsten angekündigte und am seltensten ...

Zum Beitrag
10.04.2026

Cloud Repatriation 2026 ist eine statistische Illusion – wer darauf hereinfällt, verpasst den wirklichen Architektur-Shift

Benedikt Langer

7 Min. Lesezeit "86 Prozent der CIOs planen Cloud Repatriation" lautet die Überschrift, die sich seit ...

Zum Beitrag
09.04.2026

Vendor-Consolidation 2026: Warum 68 Prozent der IT-Organisationen konsolidieren wollen – und warum die Roadmap 18 Monate länger dauert als geplant

Benedikt Langer

7 Min. Lesezeit 68 Prozent der IT-Organisationen planen 2026 eine Vendor-Consolidation. Die Mehrheit ...

Zum Beitrag
08.04.2026

KI-Governance 2026: Nur 14 Prozent haben geklärt, wer die Verantwortung trägt

Tobias Massow

7 Min. Lesezeit 87 Prozent der Unternehmen erhöhen ihre KI-Budgets. Aber nur 14 Prozent haben auf Führungsebene ...

Zum Beitrag
07.04.2026

Prozent Pay Gap: Gehaltstransparenz ab Juni

Benedikt Langer

8 Min. Lesezeit Ab Juni 2026 müssen Gehaltsspannen in Stellenanzeigen stehen. Die Frage nach dem aktuellen ...

Zum Beitrag
06.04.2026

Cyber-Versicherung 2026: Prämien verdoppelt, Deckung halbiert – die Rechnung die kein CFO sehen will

Benedikt Langer

6 Min. Lesezeit 15,3 Mrd. US-Dollar Prämienvolumen, 15 bis 20 Prozent Preisanstieg für 2026 und neue ...

Zum Beitrag
Ein Magazin der Evernine Media GmbH