Quantencomputer werden asymmetrische Verschlüsselung voraussichtlich noch in diesem Jahrzehnt knacken können. Unternehmen müssen deshalb jetzt den Umstieg auf Post-Quanten-Kryptografie (PQC) planen. Besonders gefährdet sind langlebige IT-Systeme, die schon heute Ziel von „Harvest now, decrypt later"-Angriffen werden.
Quantencomputer werden asymmetrische Verschlüsselung voraussichtlich noch in diesem Jahrzehnt knacken. Unternehmen müssen jetzt auf Post-Quanten-Kryptografie umsteigen.
Cyber-Angriffe sind längst Normalität: Die meisten Unternehmen werden täglich hundertfach angegriffen – egal, ob es sich um Großkonzerne oder Mittelständler handelt. Zu attraktiv sind sensible Daten und geistiges Eigentum für Cyber-Kriminelle. Die aktuelle PWC Studie „Digital Trust Insights 2026“ geht davon aus, dass 89 Prozent aller deutschen Unternehmen von Datendiebstahl oder -missbrauch betroffen sind. Die Motive der Angreifer sind jedoch sehr unterschiedlich: Während Ransomware Daten verschlüsselt und für deren Entschlüsselung Lösegeld verlangt, wollen staatliche Akteure Volkswirtschaften destabilisieren oder (Industrie-) Spionage betreiben. Viele dieser Vorfälle gehen nicht nur mit massiven operativen und materiellen Schäden einher, sondern auch mit Image- und Vertrauensverlusten. Für Firmen heißt das: Wer sich allein auf Prävention verlässt, lebt gefährlich.
Zumal sich Unternehmen in absehbarer Zeit einem zusätzlichen Risiko ausgesetzt sehen: Cyber-Angriffe mithilfe von Quanten-Computern. Auch die Mitgliedstaaten der Europäischen Union haben dies erkannt und bereiten sich bereits auf das Zeitalter des Quanten Computing vor: Sie haben eine Roadmap und einen Zeitplan für die Einführung einer komplexeren Form der Cybersicherheit, der sogenannten Post-Quanten-Kryptografie, erstellt. Diese Technologie wurde mit komplexen Algorithmen entwickelt und ist ein wichtiger Meilenstein zur Abwehr hochentwickelter Cyberbedrohungen.
Quantenresistente Kryptografie wird schneller notwendig als gedacht
Ein Jahr nach der Einführung neuer NIST-Standards für quantenresistente asymmetrische Kryptografie werden Unternehmen des öffentlichen Sektors und kritischer Infrastrukturen ihre Planungen beschleunigen und Lieferantenbeziehungen auf den Prüfstand stellen müssen – und so ihren Weg für die Migration auf quantenresistente Security ebnen. Das NIST Cybersecurity Framework (CSF) ist ein freiwilliger Leitfaden des US-amerikanischen National Institute of Standards and Technology, der Organisationen hilft, ihre Cybersicherheitsrisiken zu managen, zu priorisieren und zu mindern, indem er fünf Kernfunktionen (Identifizieren, Schützen, Erkennen, Reagieren, Wiederherstellen) und detaillierte Standards wie NIST 800-53 für Kontrollen bietet, die sowohl für US-Behörden als auch für die Privatwirtschaft relevant sind. Da NIST beabsichtigt, RSA-2048 bis 2030 sowie alle RSA- und Elliptic-Curve-Kryptografien bis 2035 auslaufen zu lassen, werden viele Anbieter die Gelegenheit nutzen, direkt von RSA-2048 auf quantenresistente Algorithmen umzusteigen. Dies wird besonders bei Kritischen Infrastrukturen sowie bei langlebigen Systemen wie Hardware der Fall sein.
Angesichts kontinuierlicher Fortschritte im Bereich des Quanten-Computing wird die Aussicht auf einen Quanten-Computer, der innerhalb des nächsten Jahrzehnts asymmetrische Kryptografie knacken kann, immer plausibler. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat dazu bereits Handlungsempfehlungen entwickelt und gemeinsam mit 17 europäischen Partnern zu einer aktiven Umstellung der sensitivsten Anwendungen auf quantenresistente Verfahren bis spätestens 2030 aufgerufen. Denn das Analystenhaus Gartner prognostiziert, dass bis 2029 Fortschritte beim Quanten-Computing die asymmetrische Verschlüsselung unsicher machen wird – und sich diese bis 2034 komplett knacken lässt. Dies bedeutet für Unternehmen und Behörden eine enorme Herausforderung, denn asymmetrische Verschlüsselung kommt in fast jeder Software, Milliarden von Geräten weltweit und mehr als 80 Prozent der gesamten Internetkommunikation zum Einsatz. Es ist also nur eine Frage der Zeit, wann Quanten-Computing die IT-Sicherheit von Unternehmen gefährdet.
Umstieg auf quantenresistente Kryptografie erforderlich
Um Angriffen sowohl durch klassische als auch durch Quantencomputer standzuhalten, müssen Unternehmen zeitnah beginnen, auf Post-Quanten-Kryptografie (PQC) umzusteigen. Dieser Wechsel ist jedoch komplex. Er erfordert hohen Aufwand und ein Scheitern könnte gefährliche Folgen haben. Darüber hinaus haben viele Unternehmen noch keine Pläne oder Budgets für diesen Wechsel entwickelt, so das Ergebnis einer Ponemon Studie. In Deutschland haben allerdings immerhin 68 Prozent der befragten Firmen einen Plan, um in den nächsten fünf Jahren auf Post-Quantum-Kryptografie umzusteigen. Auch die Europäische Union und das BSI arbeiten bereits an Plänen und Leitplanken, um einen Umstieg auf PQC so nahtlos wie möglich zu vollziehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Um quantenresistent zu werden, müssen Unternehmen zunächst ihre langlebige Hardware vorbereiten. Dazu gehören vor allem auch Drucker und PCs. Da PCs durchschnittlich nach etwas mehr als vier Jahren erneuert werden, könnten 2026 angeschaffte Geräte innerhalb des Zeitraums verwendet werden, in dem ein kryptografisch relevanter Quantencomputer verfügbar ist. Bei Druckern ist die Lebensdauer sogar noch länger. Dies bedeutet ein Sicherheitsrisiko für Unternehmen – und ein attraktives Ziel für Cyber-Kriminelle, die Daten abschöpfen und zu Geld machen möchten. Daher müssen Firmen auch ihre Systeme neugestalten, ihre Verschlüsselungsbibliotheken überprüfen und hybride Kryptografie-Modelle einführen, um sowohl klassische als auch quantensichere Kompatibilität zu gewährleisten.
Early Adopters geben das Tempo vor: Finanzinstitute, Verteidigungssysteme und andere Unternehmen, die Teil von Kritischen Infrastrukturen sind, verstärken aktiv ihre Systeme gegen „Harvest-now, decrypt-later”-Angriffe, bei denen verschlüsselte Daten bereits heute gestohlen werden, um sie später mit Hilfe zukünftiger Quantenfähigkeiten zu entschlüsseln. 2026 könnte daher das Schlüsseljahr für Investitionen in quantenresistente Lösungen sein – auch wenn Quanten-Computer im kommenden Jahr die bestehenden Verschlüsselungen noch nicht knacken werden.
Aber Quanten-Resistenz wird ab 2026 zunehmend Einfluss auf Entscheidungen hinsichtlich der Hardware-Beschaffung haben. Es wird das Jahr, in dem Unternehmen ihre Cyber-Resilienz ausbauen und für die Zukunft vorbereiten. Dies erhöht den Druck auf Gerätehersteller, ihre Geräte zukunftssicher zu machen, indem sie quantenresistente Kryptografie in ihre Produkte integrieren und gleichzeitig Daten schützen. Durch die frühzeitige Integration von Quanten-Resistenz können Unternehmen das Vertrauen in die Technologien aufrechterhalten, die die Zukunft der Arbeit prägen.