Quantencomputer werden die Kryptografie verändern, aber nicht über Nacht. Besonders der Mittelstand ist gefordert, denn gewachsene IT-Landschaften, unterbesetzte Teams und fehlende Transparenz über eingesetzte Verschlüsselung erschweren die Vorbereitung. Der wichtigste erste Schritt ist ein Kryptoinventar, darauf aufbauend lässt sich Crypto Agility als strategisches Ziel entwickeln.
Quantencomputer verändern die Kryptografie schrittweise. Besonders der Mittelstand braucht jetzt ein Kryptoinventar als Grundlage für Crypto Agility.
Laut aktuellem Kyndryl Readiness Report fühlen sich nur rund 30 Prozent der Unternehmen weltweit gut auf heutige Sicherheitsrisiken vorbereitet. Jetzt müssen sie sich auch noch gegen zukünftige Bedrohungen wappnen. Quantencomputing gilt seit Jahren als eine der großen technologischen Verheißungen und zugleich als potenzielle Bedrohung für die IT-Sicherheit. Während in der öffentlichen Debatte oft zwischen Hype und Untergangsszenarien gependelt wird, lohnt sich für IT-Security-Verantwortliche ein nüchterner Blick. Quantencomputer werden die Sicherheitslandschaft nicht morgen umstürzen, aber sie werden sie verändern. Und genau darauf sollten sich Unternehmen heute vorbereiten.
Zunächst eine Einordnung: Leistungsfähige, fehlerkorrigierte Quantencomputer, die in der Lage sind, gängige kryptografische Verfahren zu brechen, stehen derzeit noch nicht frei verfügbar bereit. Solche Systeme werden absehbar in hochspezialisierten Rechenzentren betrieben, also bei staatlichen Akteuren, großen Forschungseinrichtungen oder sehr finanzstarken Technologieanbietern. Der Zugang wird teuer, reguliert und limitiert sein.
Das bedeutet: Es droht kein plötzlicher, flächendeckender Kontrollverlust der IT-Sicherheit. Gleichzeitig wäre es aber fahrlässig, das Thema als rein akademisch abzutun. Denn mit Quantencomputern ändert sich nicht nur die Rechenleistung, sondern das Angriffsmodell. Angreifer müssen Daten nicht mehr sofort entschlüsseln können. Es reicht, sie heute abzugreifen, langfristig zu speichern und zu einem späteren Zeitpunkt zu entschlüsseln – sobald die technische Fähigkeit vorhanden ist. Dieses Prinzip wird unter dem Begriff „harvest now, decrypt later“ diskutiert und ist insbesondere für Daten mit langer Lebensdauer relevant.
Warum heutige Kryptografie langfristig unter Druck gerät
Der Kern der Problematik liegt in der Struktur moderner Kryptografie. Ein Großteil unserer digitalen Kommunikation stützt sich auf asymmetrische Verschlüsselungsverfahren. Dazu zählen vor allem RSA (Rivest-Shamir-Adleman) sowie Verfahren auf Basis elliptischer Kurven (Elliptic Curve Cryptography).
Diese Verfahren beruhen darauf, dass bestimmte mathematische Probleme – etwa die Faktorisierung sehr großer Zahlen oder das Lösen diskreter Logarithmen – mit klassischen Computern praktisch nicht lösbar sind. Genau diese Annahme wird durch Quantencomputer infrage gestellt. Der sogenannte Shor-Algorithmus zeigt theoretisch, dass solche Probleme mit ausreichend leistungsfähigen Quantenrechnern effizient lösbar wären. Damit geraten insbesondere Schlüsselaustauschmechanismen und digitale Signaturen unter Druck – also zentrale Bausteine von TLS, VPNs, Zertifikaten und Identitätsinfrastrukturen.
Symmetrische Verfahren wie AES (Advanced Encryption Standard) sind weniger stark betroffen, verlieren aber ebenfalls an Sicherheitsmarge. Ein Quantenangriff mit dem Grover-Algorithmus reduziert die effektive Sicherheit eines symmetrischen Schlüssels um etwa die Hälfte. AES-256 gilt deshalb weiterhin als robust, während kürzere Schlüssel perspektivisch kritisch werden können.
Die Konsequenz ist, dass es zwar nicht zum abrupten Zusammenbruch der Kryptografie kommt, wohl aber zu einer schrittweisen Verschiebung der Sicherheitsannahmen, auf denen heutige IT-Architekturen beruhen.
Die eigentliche Gefahr: lange Lebensdauer sensibler Daten
Für viele Unternehmen ist nicht der Zeitpunkt der technischen Durchbrüche entscheidend, sondern die Haltbarkeit ihrer Daten. Forschungs- und Entwicklungsdaten, geistiges Eigentum, Gesundheitsinformationen, sicherheitsrelevante Produktionsdaten oder langfristige Vertragsunterlagen behalten ihren Wert über viele Jahre.
Wer solche Daten heute verschlüsselt speichert, muss sich fragen: Reicht das eingesetzte Verfahren noch in zehn oder fünfzehn Jahren aus? Wenn Angreifer heute Daten abziehen und archivieren, entsteht ein Zeitverzug zwischen Datendiebstahl und tatsächlichem Schaden. Ein Szenario wie dieses wird von klassischen Sicherheitskonzepten nur unzureichend berücksichtigt.
Große, hochregulierte Organisationen, etwa aus dem Finanz- oder Energiesektor, beschäftigen sich bereits intensiver mit Post-Quantum-Kryptografie. Im Mittelstand ist die Situation oft komplexer. Das liegt weniger an mangelndem Problembewusstsein als an strukturellen Rahmenbedingungen:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Unterbesetzte Security-Teams: In vielen mittelständischen Unternehmen verantworten wenige Personen die gesamte IT- und Informationssicherheit.
Gewachsene IT-Landschaften: Über Jahre oder Jahrzehnte entstandene Mischungen aus On-Premises-Systemen, Cloud-Services, Fachanwendungen und externen Dienstleistern.
Fehlende Transparenz: Häufig existiert kein vollständiger Überblick darüber, wo Kryptografie eingesetzt wird, welche Schlüssel im Umlauf sind und welche Abhängigkeiten bestehen.
Ein anonymisiertes Beispiel aus dem Handelsumfeld zeigt die Folgen solcher Strukturen: Fehlendes Patch-Management, mangelnde Netzwerksegmentierung und organisatorische Überlastung führten dazu, dass Angreifer nach einem Phishing-Angriff weite Teile der IT lahmlegen konnten. Der Schaden entstand nicht aus Ignoranz, sondern aus Ressourcenknappheit und fehlender Übersicht. Überträgt man dieses Muster auf die Quantenproblematik, wird klar: Ohne Transparenz lässt sich auch keine gezielte Vorbereitung organisieren.
Der wichtigste erste Schritt ist daher nicht die Auswahl neuer Algorithmen, sondern die Inventarisierung der eigenen Kryptografie. Unternehmen müssen wissen:
Wo werden welche Verschlüsselungsverfahren eingesetzt?
Welche Zertifikate, Schlüssel und Signaturen sind im Umlauf?
Welche Daten sind besonders schützenswert und langfristig relevant?
Welche Systeme sind extern exponiert oder besonders kritisch?
Erst auf dieser Basis lassen sich Risiken priorisieren und Migrationspfade entwickeln. Ohne ein solches Kryptoinventar bleibt jede Diskussion über Post-Quantum-Kryptografie theoretisch.
Aus der Inventarisierung ergibt sich ein weiteres zentrales Konzept: Crypto Agility. Gemeint ist die Fähigkeit, kryptografische Verfahren kontrolliert, planbar und mit überschaubarem Aufwand auszutauschen.
Das erfordert mehr als einzelne Produkt-Updates. Es braucht klare Verantwortlichkeiten, Governance-Strukturen, Test- und Rollout-Prozesse sowie ein Verständnis für Abhängigkeiten zwischen Anwendungen, Infrastrukturen und Identitäten. Wer Kryptografie als statische Eigenschaft betrachtet, wird bei zukünftigen Veränderungen unter Zeitdruck geraten.
Dabei gilt es vor allem auch, die eigenen Voraussetzungen richtig zu bewerten. Laut Kyndryl Readiness Report herrscht hier eine ausgeprägte Wahrnehmungslücke: Zwar halten rund 90 Prozent der Unternehmensleiter ihre IT-Infrastruktur für „best-in-class“, aber nur 39 Prozent sehen sie tatsächlich als ausreichend vorbereitet, um künftige Risiken zu bewältigen. Das liegt auch an dem Talent- und Skill-Gap, den 40 Prozent der Führungskräfte beklagen, und der die Modernisierungsvorhaben blockiert. Um sich gegen die zukünftigen Bedrohungen zu schützen, muss auch hier deutlich aufgestockt werden.
Gerade für mittelständische Organisationen ist es unrealistisch, diese Transformation „nebenbei“ zu bewältigen. Die laufenden Aufgaben im Sicherheitsbetrieb lassen kaum Raum für strategische Vorbereitung. Externe Partner können hier unterstützen, indem sie strukturierte Methoden, Erfahrung aus vergleichbaren Umgebungen und einen Blick von außen einbringen.
Entscheidend ist dabei kein Tool-Fokus, sondern die Fähigkeit, komplexe Umgebungen zu analysieren, Risiken einzuordnen und Maßnahmen realistisch zu priorisieren. Ziel ist keine perfekte, sondern eine handhabbare und betrieblich umsetzbare Sicherheitsstrategie.
Quantencomputing ist kein Anlass zur Panik, aber ein klares Signal für vorausschauendes Handeln. Die kryptografische Landschaft wird sich verändern, und das schrittweise, aber unumkehrbar. Unternehmen, die heute Transparenz schaffen, Risiken bewerten und ihre Kryptografie beweglich machen, gewinnen Zeit und Souveränität. Wer hingegen abwartet, bis das Thema akut wird, wird unter Druck reagieren müssen. In der IT-Sicherheit ist das selten eine gute Ausgangslage.
Über den Autor: Torsten Jüngling ist Director of Security & Resilience and Network bei Kyndryl. Er berät Unternehmen zu Cyber-Resilienz, IT-Sicherheitsarchitekturen und strategischer Risikovorsorge in komplexen hybriden IT-Umgebungen. Sein Schwerpunkt liegt auf datengetriebenen Entscheidungen, sicheren Cloud-Transformationen sowie innovativen Sicherheits- und Resilienzlösungen. Er ist CISM-zertifiziert und bringt zudem einen unternehmerischen Blickwinkel aus der Gründung und Mitgründung mehrerer Start-ups mit.