Post-Quantum-Kryptographie: Der Countdown für die Konzern-IT läuft
Bernhard Liebl
7 Min. Lesezeit · Strategie-Briefing Die Post-Quantum-Diskussion verlässt 2026 die Forschungsabteilung ...
7 Min. Lesezeit · Strategie-Briefing
Die Post-Quantum-Diskussion verlässt 2026 die Forschungsabteilung und landet in der Konzern-IT. NIST hat seine drei finalen PQC-Standards FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) und FIPS 205 (SLH-DSA) seit August 2024 freigegeben und im Mai 2026 das vierte Modul HQC nachgezogen. CISA und NSA haben in ihrem April-Memorandum 2026 alle US-Bundesbehörden auf einen verbindlichen Phase-out klassischer Kryptographie bis 2035 verpflichtet, mit Zwischenetappen 2030 und 2033. Was nach behördlicher Detailregulierung klingt, ist faktisch der Startschuss für eine zehnjährige Konzern-Migrationsaufgabe. Wer 2026 nicht mit Inventarisierung beginnt, hat das Quanten-Risiko nicht mehr unter Kontrolle, sondern unter Termindruck.
VerwandtCSRD-Testat: Wo die IT-Datenchain bricht / Rechenkapazität wird Lieferkette
Drei Entwicklungen seit Anfang 2026 verdichten die strategische Lage. Erstens hat NIST im März die finale Spezifikation für HQC veröffentlicht, ein viertes Standardmodul mit anderen mathematischen Grundlagen als ML-KEM. Damit gibt es 2026 erstmals echte Algorithmus-Diversität in der PQC-Welt, was die Crypto-Agility-Diskussion in den Konzern-Architekturen verändert.
Zweitens hat das NSA-und-CISA-Memorandum im April 2026 die US-Roadmap geschärft: Bundesbehörden müssen bis Ende 2027 ihre Krypto-Inventur abgeschlossen haben, bis 2030 hybride PQC-Migration in Schlüsselsystemen, bis 2035 vollständiger Phase-out klassischer Public-Key-Verfahren. Auch europäische Konzerne nehmen das ernst, weil ihre US-Töchter, ihre Lieferanten und ihre transatlantischen Datenflüsse betroffen sind.
Drittens haben Microsoft, Google und Cloudflare im Q1 2026 erste produktive PQC-Hybrid-Modi für Cloud-TLS und VPN-Gateways freigeschaltet. Damit ist die Technologie nicht mehr theoretisch, sondern produktiv testbar. Wer 2026 einen Pilotbetrieb startet, kann auf gestartete Hyperscaler-Stacks zurückgreifen, statt eigene Kurven zu bauen.
Zeitschiene 2026 bis 2035
2026 Inventur, 2027 Pilotbetrieb, 2030 hybride PQC in Schlüsselsystemen, 2033 quantenresistent in allen kritischen Pfaden, 2035 Phase-out klassischer Verfahren in US-Behörden und Schlüsselbranchen. NSA-CISA-Memorandum April 2026, Microsoft/Google/Cloudflare Hybrid-Modi Q1 2026, HQC-Standard März 2026.
Die Versuchung ist groß, das Thema in den Bereich der Forschungsprojekte zu schieben. Drei Argumente machen das für Konzerne 2026 zur Fehlentscheidung.
Erstens das Inventarisierungs-Problem. Klassische Kryptographie sitzt in einer Konzern-IT an Tausenden Stellen: TLS-Zertifikaten, VPN-Konfigurationen, Code-Signing-Pipelines, Dokumenten-Signaturen, Backup-Verschlüsselungen, Hardware-Security-Modulen, Datenbank-Encryption, Container-Image-Signaturen, IoT-Geräten. Eine seriöse Inventur dauert in mittelgroßen Konzernen zwischen zwölf und achtzehn Monaten. Wer 2026 nicht startet, hat 2027 keine belastbare Sicht, wo überhaupt migriert werden muss.
Zweitens das Lieferketten-Problem. Konzern-IT besteht 2026 zu großen Teilen aus eingekauften Produkten und Services. Welche davon ihre Roadmap auf PQC haben, welche nicht, ist heute nicht transparent. Wer das nicht aktiv abfragt, ist 2030 von Lieferantenentscheidungen abhängig, die er nicht selbst getroffen hat. Procurement und IT müssen PQC-Roadmap-Anforderungen in alle relevanten Verträge bringen, sobald sie 2026 verlängert werden.
Drittens das Harvest-Problem. Verschlüsselter Datenverkehr aus 2026 ist gegen heutige Angreifer sicher, aber speicherbar. Staatliche Akteure und organisierte kriminelle Gruppen sammeln nachweislich verschlüsselten Datenverkehr, um ihn später zu entschlüsseln. Für Daten mit Lebenszyklus über 2032 hinaus, also Patente, Vertragsgrundlagen, Forschungsergebnisse, M-A-Dokumentation, ist die Quanten-Bedrohung bereits 2026 wirksam, auch wenn der entschlüsselnde Quantencomputer erst 2032 oder später läuft.
Pro Hybride PQC (Big-Bang vermeiden)
Contra Hybride PQC
Pro Reine PQC (späterer Schnitt)
Contra Reine PQC
Drei Vorstands-Entscheidungen lassen sich 2026 nicht in die IT-Abteilung delegieren. Sie betreffen Investitionsvolumen, Lieferantenverträge und Compliance-Position.
Erstens: Mandat und Budget für eine konzernweite Krypto-Inventur. Realistisch sind ein bis drei FTE zusätzlich plus Tooling-Budget zwischen 200.000 und 800.000 Euro für mittelgroße Konzerne. Das Mandat muss Querschnitt sein, weil die Inventur über IT, OT, Cloud, Procurement und Recht laufen muss.
Zweitens: PQC-Klauseln in den 2026er-Vertragsverhandlungen. Jeder relevante Software-, Cloud- und Hardware-Vertrag, der 2026 neu verhandelt oder verlängert wird, sollte eine PQC-Migrations-Klausel enthalten: Roadmap-Transparenz, Update-Pfad bis 2030, Haftung bei verspäteter Lieferung. Wer das verschiebt, schließt zwölf bis sechzehn Monate Verzug ein.
Drittens: Position zu Hybrid- vs. Reinen-PQC. Die meisten Konzerne werden hybrid migrieren, aber die Entscheidung muss bewusst getroffen werden, weil sie Architektur, Audit und Lifecycle-Logik beeinflusst. Wer das nicht entscheidet, lässt es operative Teams unbewusst entscheiden, oft inkonsistent über Bereiche hinweg.
Zwei Stellen werden in der aktuellen Praxis regelmäßig zu spät adressiert. Erstens: PKI-Modernisierung. Viele Konzerne haben eine Public-Key-Infrastruktur aus den 2010ern, die für PQC nicht ausreichend agil ist. Eine PKI-Renovierung dauert in großen Häusern zwei bis drei Jahre und muss 2026 oder 2027 starten, um 2030 produktiv zu sein. Ohne moderne PKI ist Crypto-Agility eine Folie, kein Zustand.
Zweitens: Hardware-Lebenszyklen. HSMs, Smartcards, IoT-Geräte und embedded Controller im OT-Umfeld haben Lebenszyklen von sieben bis fünfzehn Jahren. Wer 2026 neue Hardware beschafft, die nicht PQC-fähig ist, baut sich einen Migrations-Engpass für 2030. Procurement muss das in seinen Spezifikationen verbindlich machen, nicht als Wunschkriterium.
Für klassische RSA-2048 und ECC-256-Schlüssel rechnet die Mehrheit der Experten mit kryptographisch relevanten Quantencomputern zwischen 2030 und 2040. Das Risiko 2026 liegt weniger in einer akuten Entschlüsselung als im Harvest-now-decrypt-later-Pattern. Daten mit Wert über 2032 hinaus müssen heute geschützt werden, alles andere ist Zeitspiel.
FIPS 203 (ML-KEM, basierend auf Kyber) für Key-Encapsulation, FIPS 204 (ML-DSA, basierend auf Dilithium) für Signaturen. HQC steht 2026 als zweites KEM-Verfahren bereit und ist für Defense-in-Depth-Strategien wichtig, weil es auf einer anderen mathematischen Grundlage basiert. Eine seriöse PQC-Strategie 2026 setzt nicht auf einen Algorithmus allein.
In mittelgroßen DACH-Konzernen liegt der Aufwand zwischen 600.000 und 1,8 Millionen Euro über zwölf bis achtzehn Monate. Das beinhaltet zwei bis vier FTE intern, externe Spezialisten für PKI- und HSM-Diagnose und Tooling. Bei Großkonzernen mit OT-Anteil und globaler Präsenz erhöht sich der Aufwand deutlich.
ENISA und BSI haben die NIST-Standards für die EU-Praxis adaptiert und im Q1 2026 eigene technische Richtlinien veröffentlicht. Das BSI fordert PQC-Migrations-Konzepte bis Ende 2027 in allen KRITIS-Branchen, deckungsgleich mit der NSA-Roadmap. Konzerne mit US-EU-Verflechtung können auf einer Roadmap migrieren.
Das Thema als reine IT-Aufgabe in die Architektur-Abteilung zu delegieren. PQC ist eine Lieferketten-, Compliance- und Investitions-Frage zugleich. Ohne klares Vorstandsmandat verläuft die Inventur, das Lieferantenmanagement schaltet nicht in den richtigen Modus, und die Investitionsentscheidungen kommen 2029 zu spät.
Mehr aus dem MBF Media Netzwerk
cloudmagazinKI frisst Strom, die Cloud bekommt die Rechnung
MyBusinessFutureProduktivität statt Sparprogramm: Wie der Mittelstand 2026 wirklich entlastet
SecurityTodayeBPF-Monitoring im Kubernetes: Detektion unsichtbarer Runtime-Threats
Quelle Titelbild: KI-generiert via nano
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen