
Quantencomputer sind längst nicht mehr reine Science-Fiction. Auch wenn die wirklich großen Durchbrüche noch bevorstehen, gilt als sicher: Früher oder später werden sie die heute gängige Kryptographie aushebeln. Für Entscheider bedeutet das: Jetzt ist die Zeit, sich mit Post-Quanten-Security (PQS) auseinanderzusetzen. Denn die Vorbereitungszyklen sind lang, die Risiken immens und die regulatorischen Anforderungen wachsen.
Was ist Post-Quanten-Security (PQS) – und wo stehen wir?
Unter Post-Quanten-Security versteht man Kryptographie, die resistent gegenüber Angriffen durch Quantencomputer ist. Verfahren wie RSA, ECC oder Diffie-Hellman gelten als gebrochen, sobald ein leistungsfähiger Quantencomputer Shor’s Algorithmus praktisch einsetzen kann. Deshalb arbeiten Standardisierungsorganisationen wie NIST und das BSI seit Jahren an neuen, quantensicheren Verfahren.
Kurz: Die Cybersecurity-Branche hat sich des Themas bereits angenommen. Weltweit laufen die ersten ambitionierten Pilotprojekte in Banken, Regierungen und der Industrie, und mit Kyber für den Schlüsselaustausch und Dilithium und Falcon für Signaturen wurden vom NIST inzwischen auch die ersten verbindlichen Standards auf den Weg gebracht.
Trotz dieser Initiativen ist die Post-Quantum-Sicherheit aber noch ein junges Thema: Laut einer Utimaco-Studie von 2025 haben erst rund 20 % der Unternehmen mit der Migration begonnen. 34 % wollen in den nächsten 1–3 Jahren starten, während 25 % noch keine Pläne haben.
Neue Bedrohungsszenarien
Bis zu flächendeckenden Umsetzung von PQS-Modellen werden vermutlich also noch einige Jahre ins Land gehen – und es ist unklar, ob uns noch so viel Zeit bleibt: Immerhin werden – realistisch betrachtet – große, staatliche Akteure die ersten sein, die Zugang zu den neuen Quantencomputern erhalten werden. Und je nachdem, welche Seite das Rennen macht, müssen sich Unternehmen auf eine Reihe neuer Bedrohungsmodelle einstellen:
- Kryptografie, Authentifizierung und PKI werden ausgehebelt: Digitale Identitäten, Signaturen und Zertifikate verlieren ihre Sicherheit. Das betrifft Online-Banking, E-Government, Lieferketten und das gesamte Internet.
- „Store now, decrypt later“ wird Realität: Viele Angreifer speichern schon seit Jahren verschlüsselte Daten, um sie in Zukunft mit Quantencomputern zu entschlüsseln. Unmengen hochkritischer Daten mit langer Lebensdauer – von Gesundheitsakten über Staatsgeheimnisse bis hin zu geistigem Eigentum – könnte plötzlich in unerwünschten Händen landen.
- Quanten-resistente Ransomware: Die nächste Generation der Ransomware-Angriffe könnte PQS-Verfahren einsetzen, um die Verschlüsselung noch robuster zu machen – ein neues Machtmittel für Cyberkriminelle.
- Sabotage von Blockchains und Kryptowährungen: Viele Kryptowährungen basieren auf elliptischer Kurvenkryptographie. Ein Quantencomputer könnte Wallets kompromittieren oder ganze Blockchains destabilisieren.
Laut einer Capgemini-Studie (2025) sehen dabei 65 % der Organisationen die „Harvest-now, decrypt-later“-Angriffe als besonders besorgniserregend. Knapp 60 % erwarten den sogenannten Q-Day – den Tag, an dem Kryptographie praktisch gebrochen wird – innerhalb der nächsten 10 Jahre.
Wo besteht schon heute Handlungsbedarf?
Entscheider können das Thema nicht länger aufschieben, denn der Handlungsdruck ist real: Auf regulatorischer Ebene hat die EU-Kommission 2024 eine Empfehlung verabschiedet, nach der die EU-Mitgliedstaaten tragfähige Strategien für Post-Quantum-Kryptographie entwickeln sollen. Gerade Finanzinstitute und Betreiber kritischer Infrastrukturen stehen dabei unter Beobachtung. Und auch die internationale Standardisierung schreitet voran: Die NIST hat bereits PQS-Standards definiert, und in Europa arbeitet die NIS Cooperation Group an Roadmaps – die Compliance-Abteilungen der Unternehmen müssen das Thema also dringend auf die Agenda nehmen.
Neben dem regulatorischen wächst aber auch der technische Druck: Mehr denn je gilt es, Daten mit langer Lebensdauer zuverlässig vor Quantenangriffen zu schützen: Systeme, die noch 10 oder 15 Jahre im Einsatz sein werden – von Geldautomaten über Medizintechnik bis hin zu Industrieanlagen – brauchen also zukunftsfähige Kryptographie.
Wenn Unternehmen die ersten praktischen Schritte in Richtung PQS in Angriff nehmen, fokussieren sie zunächst in der Regel auf die Inventarisierung der eingesetzten kryptographischen Verfahren und die Klassifizierung besonders schützenswerter Datenbestände. Anschließend werden die ersten Pilotprojekte gestartet, die meist hybrid an das Thema herangehen und klassische Verfahren mit PQS kombinieren.
PQS und Confidential Computing
Das Thema Post-Quanten-Verschlüsselung lässt sich aber auch ganz anders angehen: Zeitgemäße Ansätze im Bereich Confidential Computing (CC) schützen Daten nicht nur im Speicher oder bei der Übertragung, sondern auch während der Verarbeitung. Dies geschieht durch sogenannte Enklaven (Trusted Execution Environments), die selbst vor kompromittierten Betriebssystemen ode rCloud-Providern geschützt, weil isoliert sind.
Aufsetzend auf dieses Modell bieten Anbieter wie enclaive schon heute Post-Quantum-konforme virtuelle HSMs, Post-Quantum-konformes Schlüsselmanagement und Post-Quantum-konforme Enklaven für sichere Datenverarbeitung in der Cloud.
Auf diese Weise stellen Unternehmen schon jetzt die Weichen für weitreichende digitale Souveränität und behalten jederzeit die Kontrolle über ihre Schlüssel und Daten – gerade mit Blick auf mögliche Aktivitäten staatlicher Akteure mit Quantentechnologie ein wichtiger Vorteil.
Mit Confidential Computing sichern sich Unternehmen aber nicht nur ein hohes Maß an Sicherheit für das Hier und Jetzt – die Technologie ist vor allem auch ein wichtiger Grundstein für die Security-Architekturen von Morgen: Wer jetzt investiert, schafft ein tragfähiges Fundament, auf dem PQS später nahtlos integriert und kontinuierlich an neue Verschlüsselungsverfahren angepasst werden kann.
Fazit
Post-Quanten-Security ist kein fernes Zukunftsthema, sondern ein strategisches Risiko mit hoher Dringlichkeit. Angriffe wie „Store now,decrypt later“ laufen bereits. Gleichzeitig verlangen Regulatoren und Branchenstandards erste Schritte zur Quantum-Readiness.
Confidential Computing bietet einen pragmatischen Einstieg, schafft heute Sicherheit und legt die Basis für künftige Projekte. Unternehmen, die jetzt handeln, sichern nicht nur ihre Daten, sondern auch ihre digitale Souveränität – und das könnte in einer Welt, in der staatliche Akteure zuerst über Quantenrechner verfügen, zum entscheidenden Wettbewerbsvorteil werden.
Download this ebook
Fill out the form and receive an Email with the ebook