14.05.2026

7 Min. Lesezeit · Strategie-Briefing

Die Post-Quantum-Diskussion verlässt 2026 die Forschungsabteilung und landet in der Konzern-IT. NIST hat seine drei finalen PQC-Standards FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) und FIPS 205 (SLH-DSA) seit August 2024 freigegeben und im Mai 2026 das vierte Modul HQC nachgezogen. CISA und NSA haben in ihrem April-Memorandum 2026 alle US-Bundesbehörden auf einen verbindlichen Phase-out klassischer Kryptographie bis 2035 verpflichtet, mit Zwischenetappen 2030 und 2033. Was nach behördlicher Detailregulierung klingt, ist faktisch der Startschuss für eine zehnjährige Konzern-Migrationsaufgabe. Wer 2026 nicht mit Inventarisierung beginnt, hat das Quanten-Risiko nicht mehr unter Kontrolle, sondern unter Termindruck.

Das Wichtigste in Kürze

  • NIST hat geliefert, jetzt ist die Industrie dran: FIPS 203/204/205 plus HQC sind 2026 produktionsreif. Die Frage ist nicht mehr ob, sondern wie schnell Konzerne ihre Kryptographie-Inventur fertig haben.
  • Harvest-now-decrypt-later ist real: Daten, die heute verschlüsselt abgegriffen werden, sind in sieben bis zehn Jahren mit Quantencomputern entschlüsselbar. Wer mit Forschungs-, Rechts- oder Patent-Datenlebenszyklen über 2032 hinaus arbeitet, hat das Problem schon 2026.
  • Migration ist eine Architektur-Frage, kein Patch: Hybride Kryptographie, Crypto-Agility und PKI-Renovierung sind die drei Säulen. Wer das als reines Algorithmus-Update behandelt, landet 2030 in einem teuren Rebuild.

VerwandtCSRD-Testat: Wo die IT-Datenchain bricht  /  Rechenkapazität wird Lieferkette

Was sich in den letzten Wochen geändert hat

Drei Entwicklungen seit Anfang 2026 verdichten die strategische Lage. Erstens hat NIST im März die finale Spezifikation für HQC veröffentlicht, ein viertes Standardmodul mit anderen mathematischen Grundlagen als ML-KEM. Damit gibt es 2026 erstmals echte Algorithmus-Diversität in der PQC-Welt, was die Crypto-Agility-Diskussion in den Konzern-Architekturen verändert.

Zweitens hat das NSA-und-CISA-Memorandum im April 2026 die US-Roadmap geschärft: Bundesbehörden müssen bis Ende 2027 ihre Krypto-Inventur abgeschlossen haben, bis 2030 hybride PQC-Migration in Schlüsselsystemen, bis 2035 vollständiger Phase-out klassischer Public-Key-Verfahren. Auch europäische Konzerne nehmen das ernst, weil ihre US-Töchter, ihre Lieferanten und ihre transatlantischen Datenflüsse betroffen sind.

Drittens haben Microsoft, Google und Cloudflare im Q1 2026 erste produktive PQC-Hybrid-Modi für Cloud-TLS und VPN-Gateways freigeschaltet. Damit ist die Technologie nicht mehr theoretisch, sondern produktiv testbar. Wer 2026 einen Pilotbetrieb startet, kann auf gestartete Hyperscaler-Stacks zurückgreifen, statt eigene Kurven zu bauen.

Zeitschiene 2026 bis 2035

2026 Inventur, 2027 Pilotbetrieb, 2030 hybride PQC in Schlüsselsystemen, 2033 quantenresistent in allen kritischen Pfaden, 2035 Phase-out klassischer Verfahren in US-Behörden und Schlüsselbranchen. NSA-CISA-Memorandum April 2026, Microsoft/Google/Cloudflare Hybrid-Modi Q1 2026, HQC-Standard März 2026.

Warum CIOs jetzt anfangen müssen

Die Versuchung ist groß, das Thema in den Bereich der Forschungsprojekte zu schieben. Drei Argumente machen das für Konzerne 2026 zur Fehlentscheidung.

Erstens das Inventarisierungs-Problem. Klassische Kryptographie sitzt in einer Konzern-IT an Tausenden Stellen: TLS-Zertifikaten, VPN-Konfigurationen, Code-Signing-Pipelines, Dokumenten-Signaturen, Backup-Verschlüsselungen, Hardware-Security-Modulen, Datenbank-Encryption, Container-Image-Signaturen, IoT-Geräten. Eine seriöse Inventur dauert in mittelgroßen Konzernen zwischen zwölf und achtzehn Monaten. Wer 2026 nicht startet, hat 2027 keine belastbare Sicht, wo überhaupt migriert werden muss.

Zweitens das Lieferketten-Problem. Konzern-IT besteht 2026 zu großen Teilen aus eingekauften Produkten und Services. Welche davon ihre Roadmap auf PQC haben, welche nicht, ist heute nicht transparent. Wer das nicht aktiv abfragt, ist 2030 von Lieferantenentscheidungen abhängig, die er nicht selbst getroffen hat. Procurement und IT müssen PQC-Roadmap-Anforderungen in alle relevanten Verträge bringen, sobald sie 2026 verlängert werden.

Drittens das Harvest-Problem. Verschlüsselter Datenverkehr aus 2026 ist gegen heutige Angreifer sicher, aber speicherbar. Staatliche Akteure und organisierte kriminelle Gruppen sammeln nachweislich verschlüsselten Datenverkehr, um ihn später zu entschlüsseln. Für Daten mit Lebenszyklus über 2032 hinaus, also Patente, Vertragsgrundlagen, Forschungsergebnisse, M-A-Dokumentation, ist die Quanten-Bedrohung bereits 2026 wirksam, auch wenn der entschlüsselnde Quantencomputer erst 2032 oder später läuft.

Pros und Cons der zwei Migrationspfade

Pro Hybride PQC (Big-Bang vermeiden)

  • Schrittweise Migration ohne Komplett-Stillstand
  • Sicherheit klassisch + PQC parallel
  • Hyperscaler-Stack bereits verfügbar 2026
  • Lehrkurve im Konzern wird verteilt

Contra Hybride PQC

  • Höherer Rechenaufwand pro Verbindung
  • Komplexere Zertifikats-Lifecycle
  • Doppelte Audit-Spur über zwei Algorithmen
  • Übergangsphase mit doppeltem Risiko-Profil

Pro Reine PQC (späterer Schnitt)

  • Sauberer Architektur-Stand nach Migration
  • Weniger Lifecycle-Komplexität langfristig
  • Niedrigerer Betriebsaufwand nach Cut-over
  • Bessere Audit-Stellung post-Migration

Contra Reine PQC

  • Big-Bang-Risiko bei Switch-Datum
  • Hohe Abhängigkeit von Standard-Reife
  • Späte Erkenntnis von Inkompatibilitäten
  • Pressure 2033 bis 2035 ohne Pufferzonen

Was im Vorstand 2026 entschieden werden muss

Drei Vorstands-Entscheidungen lassen sich 2026 nicht in die IT-Abteilung delegieren. Sie betreffen Investitionsvolumen, Lieferantenverträge und Compliance-Position.

Erstens: Mandat und Budget für eine konzernweite Krypto-Inventur. Realistisch sind ein bis drei FTE zusätzlich plus Tooling-Budget zwischen 200.000 und 800.000 Euro für mittelgroße Konzerne. Das Mandat muss Querschnitt sein, weil die Inventur über IT, OT, Cloud, Procurement und Recht laufen muss.

Zweitens: PQC-Klauseln in den 2026er-Vertragsverhandlungen. Jeder relevante Software-, Cloud- und Hardware-Vertrag, der 2026 neu verhandelt oder verlängert wird, sollte eine PQC-Migrations-Klausel enthalten: Roadmap-Transparenz, Update-Pfad bis 2030, Haftung bei verspäteter Lieferung. Wer das verschiebt, schließt zwölf bis sechzehn Monate Verzug ein.

Drittens: Position zu Hybrid- vs. Reinen-PQC. Die meisten Konzerne werden hybrid migrieren, aber die Entscheidung muss bewusst getroffen werden, weil sie Architektur, Audit und Lifecycle-Logik beeinflusst. Wer das nicht entscheidet, lässt es operative Teams unbewusst entscheiden, oft inkonsistent über Bereiche hinweg.

Wo CIOs 2026 noch unterschätzen

Zwei Stellen werden in der aktuellen Praxis regelmäßig zu spät adressiert. Erstens: PKI-Modernisierung. Viele Konzerne haben eine Public-Key-Infrastruktur aus den 2010ern, die für PQC nicht ausreichend agil ist. Eine PKI-Renovierung dauert in großen Häusern zwei bis drei Jahre und muss 2026 oder 2027 starten, um 2030 produktiv zu sein. Ohne moderne PKI ist Crypto-Agility eine Folie, kein Zustand.

Zweitens: Hardware-Lebenszyklen. HSMs, Smartcards, IoT-Geräte und embedded Controller im OT-Umfeld haben Lebenszyklen von sieben bis fünfzehn Jahren. Wer 2026 neue Hardware beschafft, die nicht PQC-fähig ist, baut sich einen Migrations-Engpass für 2030. Procurement muss das in seinen Spezifikationen verbindlich machen, nicht als Wunschkriterium.

Häufige Fragen

Wie real ist die Quanten-Bedrohung 2026 wirklich?

Für klassische RSA-2048 und ECC-256-Schlüssel rechnet die Mehrheit der Experten mit kryptographisch relevanten Quantencomputern zwischen 2030 und 2040. Das Risiko 2026 liegt weniger in einer akuten Entschlüsselung als im Harvest-now-decrypt-later-Pattern. Daten mit Wert über 2032 hinaus müssen heute geschützt werden, alles andere ist Zeitspiel.

Welcher Algorithmus sollte 2026 bevorzugt werden?

FIPS 203 (ML-KEM, basierend auf Kyber) für Key-Encapsulation, FIPS 204 (ML-DSA, basierend auf Dilithium) für Signaturen. HQC steht 2026 als zweites KEM-Verfahren bereit und ist für Defense-in-Depth-Strategien wichtig, weil es auf einer anderen mathematischen Grundlage basiert. Eine seriöse PQC-Strategie 2026 setzt nicht auf einen Algorithmus allein.

Was kostet eine konzernweite Krypto-Inventur realistisch?

In mittelgroßen DACH-Konzernen liegt der Aufwand zwischen 600.000 und 1,8 Millionen Euro über zwölf bis achtzehn Monate. Das beinhaltet zwei bis vier FTE intern, externe Spezialisten für PKI- und HSM-Diagnose und Tooling. Bei Großkonzernen mit OT-Anteil und globaler Präsenz erhöht sich der Aufwand deutlich.

Wie verhält sich die EU zu den NIST-Standards?

ENISA und BSI haben die NIST-Standards für die EU-Praxis adaptiert und im Q1 2026 eigene technische Richtlinien veröffentlicht. Das BSI fordert PQC-Migrations-Konzepte bis Ende 2027 in allen KRITIS-Branchen, deckungsgleich mit der NSA-Roadmap. Konzerne mit US-EU-Verflechtung können auf einer Roadmap migrieren.

Was ist 2026 der häufigste Vorstands-Fehler bei PQC?

Das Thema als reine IT-Aufgabe in die Architektur-Abteilung zu delegieren. PQC ist eine Lieferketten-, Compliance- und Investitions-Frage zugleich. Ohne klares Vorstandsmandat verläuft die Inventur, das Lieferantenmanagement schaltet nicht in den richtigen Modus, und die Investitionsentscheidungen kommen 2029 zu spät.

Lesetipps der Redaktion

Mehr aus dem MBF Media Netzwerk

cloudmagazinKI frisst Strom, die Cloud bekommt die Rechnung

MyBusinessFutureProduktivität statt Sparprogramm: Wie der Mittelstand 2026 wirklich entlastet

SecurityTodayeBPF-Monitoring im Kubernetes: Detektion unsichtbarer Runtime-Threats

Quelle Titelbild: KI-generiert via nano

Diesen Beitrag teilen:

Weitere Beiträge

14.05.2026

Post-Quantum-Kryptographie: Der Countdown für die Konzern-IT läuft

Bernhard Liebl

7 Min. Lesezeit · Strategie-Briefing Die Post-Quantum-Diskussion verlässt 2026 die Forschungsabteilung ...

Zum Beitrag
14.05.2026

Rechenkapazität wird Lieferkette: Compute als knapper Produktionsfaktor 2026

Angelika Beierlein

9 Min. Lesezeit Wenn Alphabet, Microsoft und AWS in ihren Q1-2026-Calls die gleichen Worte verwenden, ...

Zum Beitrag
12.05.2026

Wer den AI-Betrieb wirklich besitzt: Drei Festlegungen

Angelika Beierlein

Vorstandsklausur: Wer den AI-Betrieb operativ besitzt, ist 2026 die entscheidende Frage. (Foto: V. Karpovich ...

Zum Beitrag
11.05.2026

AI im Vorstand: Wer entscheidet, wer haftet?

Eva Mickler

4 Min. Lesezeit BCG hat 2026 gemessen, dass in zwei von drei Vorstandsteams der CEO die letzte Entscheidung ...

Zum Beitrag
10.05.2026

CSRD-Testat: Wo die IT-Datenchain bricht

Eva Mickler

5 Min. Lesezeit Die ersten CSRD-Testate für das Geschäftsjahr 2025 werden im zweiten Quartal 2026 unterschrieben. ...

Zum Beitrag
08.05.2026

Die 40-Prozent-Frage: Wo das KI-Budget wirklich herkommt

Eva Mickler

7 Min. Lesezeit In unserem Gartner-Bericht vom 07.05. stand das Makro-Bild: 13,5 Prozent IT-Wachstum ...

Zum Beitrag
Ein Magazin der Evernine Media GmbH