Zum Inhalt springen

Durch Quantencomputer werden kryptografische Verfahren bald unsicher, da jetzt abgegriffene Daten später entschlüsselt werden könnten. Organisationen müssen dringend auf quantensichere Verschlüsselungsmethoden umsteigen. Die Umstellung erfordert Planung, Hybridverfahren, Kryptoagilität und Kryptokataster. Der Finanz- und Versicherungssektor sowie Betreiber kritischer Infrastrukturen müssen zeitnah handeln, um rechtzeitig zukunftssicher aufgestellt zu sein. 

Worum geht es konkret?

Viele Systeme schützen Daten mit Verfahren, die mathematisch schwer zu knacken sind. Doch Quantencomputer werden in naher Zukunft die nötige Rechenleistung haben, um diese Schutzmechanismen innerhalb kürzester Zeit auszuhebeln. Das bedeutet: Was heute noch als sicher gilt, kann morgen schon angreifbar sein. Aus diesem Grund hat das National Institute of Standards and Technology (NIST) in den USA bereits neue Verfahren identifiziert, die auch in Zukunft für eine sichere Kommunikation geeignet sind.

Die Empfehlungen des NIST münden in konkreten Zeitplänen. Ab 2030 sind ältere Verfahren nicht mehr empfohlen, ab 2035 sollen sie in sicherheitsrelevanten Anwendungen gar nicht mehr genutzt werden. Diese Fristen markieren einen klaren Wendepunkt. Auch die Europäische Union bereitet sich mit Nachdruck auf diesen Wandel vor. Die Agentur der Europäischen Union für Cybersicherheit (European Network and Information Security Agency – ENISA) und das European Telecommunications Standards Institute (ETSI) arbeiten bereits an Vorgaben und Empfehlungen für Unternehmen.

ETSI empfiehlt: „Organisationen sollten umgehend damit beginnen, sich auf den Übergang zur Post-Quanten-Kryptografie vorzubereiten, insbesondere bei Systemen mit langen Lebenszyklen und hoher Sicherheitsrelevanz.“ 

Die ENISA stellt fest, dass je nach Komplexität der eingesetzten Datenverarbeitungssysteme der Wechsel zur Post-Quanten-Kryptografie fünf bis zehn Jahre dauern kann. Vor allem Organisationen mit komplexen und stark vernetzten IT-Landschaften – so wie dies im Finanzsektor der Fall ist – stehen vor langwierigen Transformationsprozessen.

Finanzinstitute tauschen sensible Informationen mit verschiedenen Partnern aus: Kunden, Geschäftspartner, Zahlungsdienstleister, Aufsichtsbehörden, usw. Diese Kommunikationsbeziehungen erfordern einen hohen Schutz.

Verschiedene Stellen definieren die Kommunikationsstandards, z.B. die Deutsche Kreditwirtschaft (DK) für das Home-Banking, Aufsichtsorgane für das Reporting, Zentralbanken und internationale Zahlungsdienstleister wie SWIFT für Zahlungsdienste, etc. Diese Standards enthalten spezifische Anforderungen an die Verschlüsselung von Daten.

Das Zeitfenster schließt sich schneller als gedacht

Andere Länder ziehen nach. In Australien bewertet das nationale Cybersicherheitszentrum ältere Verfahren bereits seit 2023 als nicht zukunftssicher. In Großbritannien empfiehlt das National Cyber Security Centre (NCSC), bereits jetzt   sogenannte Hybridansätze einzuplanen: „Man sollte davon ausgehen, dass Verfahren im Lauf ihrer Lebenszeit ersetzt werden müssen – Systeme müssen diese Austauschfähigkeit unterstützen.“ 

Wie ernst die Lage einzuschätzen ist, zeigt eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Umfrage mit Teilnehmenden aus Industrie und Behörden:

  • 89 Prozent der befragten Organisationen gehen davon aus, dass die Migration zu einer kryptografisch zukunftssicheren Infrastruktur („PQC-ready“) mehr Zeit benötigt, als viele ihrer sensiblen Informationen vertraulich bleiben müssen.
  • 75 Prozent gehen von einer Umstellungsdauer von fünf oder mehr Jahren aus.
  • Über 50 Prozent haben bislang keine Maßnahmen eingeleitet.

Diese Einschätzungen verdeutlichen ein reales und oft unterschätztes Risiko: Bereits heute werden verschlüsselte Daten gezielt abgegriffen und aufbewahrt, um sie zu einem späteren Zeitpunkt – etwa mit künftigen Quantencomputern – erfolgreich zu entschlüsseln. Dieses Vorgehen wird als „Harvest now, decrypt later“ bezeichnet. Wer den Umstieg auf quantensichere Verfahren nicht rechtzeitig schafft, setzt damit nicht nur zukünftige, sondern auch bereits erfasste und gespeicherte Informationen einem erheblichen Risiko aus.

Im Jahr 2026 beginnt sich das Zeitfenster zu schließen. Für die vollständige Umstellung auf eine „PQC-ready“-Infrastruktur stehen realistisch betrachtet lediglich fünf bis sieben Jahre zur Verfügung – inklusive Evaluierung, Planung, Pilotierung, Migration und Auditierung. Unternehmen, die jetzt nicht mit dieser Umstellung beginnen, werden voraussichtlich nicht in der Lage sein, die regulatorischen und operativen Anforderungen rechtzeitig zu erfüllen.

Die Grafik zeigt eine Zeitachse von 2025 bis 2035 und verdeutlicht die Dringlichkeit einer Migration auf quantensichere kryptografische Verfahren („PQC-ready“). Dabei werden drei zentrale Aussagen grafisch dargestellt: 

  • Die Mehrheit der befragten Organisationen schätzt den Zeitaufwand für die Migration auf quantensichere Kryptografie auf fünf bis sieben Jahre.
  • Gleichzeitig wächst die Bedrohung durch Quantencomputer kontinuierlich, denn der Zeitpunkt ihres technischen Durchbruchs ist kaum vorhersehbar.
  • Dadurch entsteht ein sensibles Übergangsfenster, in dem vertrauliche Daten gefährdet sein könnten, sofern Schutzmaßnahmen nicht frühzeitig greifen.

Gefordert sind insbesondere der Bankensektor, die Versicherungsbranche und Betreiber kritischer Infrastrukturen. Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) warnt in ihren „Fokusrisiken 2025“ explizit vor einer steigenden Bedrohung durch veraltete Verschlüsselung und fordert mehr Sicherheit und Resilienz.

Was bedeutet das in der Praxis?

Der Umstieg auf neue, sichere Verfahren braucht Zeit. Sicherheitsfunktionen sind oft tief in Systemen verankert. Sie müssen identifiziert, bewertet und ersetzt werden. Dies ist ein komplexer Prozess, der frühzeitig geplant werden muss. Je früher die Planung beginnt, desto besser lassen sich Risiken und spätere Kosten vermeiden.

Ein bewährter Einstieg: sogenannte hybride Verfahren. Dabei wird das bisherige Verfahren mit einem neuen, zukunftssicheren Schutz kombiniert. So bleibt das System auch dann noch sicher, wenn eines der beiden Verfahren eines Tages nicht mehr zuverlässig ist. Microsoft, Cloudflare und OpenSSH haben solche Lösungen bereits produktiv im Einsatz.
 

Flexibilität als Überlebensprinzip

Wichtig ist dabei vor allem eines: Kryptoagilität. Wer seine Systeme so gestaltet, dass Schutzmechanismen bei Bedarf schnell und unproblematisch ersetzt werden können, schafft die Grundlage für langfristige Sicherheit. Ein zentrales Hilfsmittel: ein Kryptokataster, also ein Verzeichnis, in dem dokumentiert ist, wo welche kryptografischen Verfahren zum Einsatz kommen. Das BSI empfiehlt die Pflege eines solchen Katasters ausdrücklich als Standardsicherheitsmaßnahme in seinem IT-Grundschutz. 

Regulatorischer Handlungsdruck steigt

Mit Gesetzen wie dem europäischen Digital Operational Resilience Act (DORA) oder dem deutschen IT-Sicherheitsgesetz 2.0 steigt der Druck, nachweislich widerstandsfähige Infrastrukturen zu betreiben. Auch internationale Einrichtungen wie die Bank für Internationalen Zahlungsausgleich (BIS) fordern in Pilotprojekten mit Notenbanken die frühzeitige Migration auf quantensichere Kommunikation. Das BIS-Projekt „Leap“ hat in seiner ersten Phase erfolgreich die Implementierung quantensicherer Kommunikationskanäle zwischen Zentralbanken demonstriert und plant, in der nächsten Phase weitere Zentralbanken einzubeziehen, um komplexere IT-Umgebungen zu untersuchen und die Migration zu erleichtern. 

Der Weg in die Kryptozukunft

Der Weg zur Resilienz gegen Angriffe mit Quantencomputern auf kryptografische Verfahren beginnt mit einer ersten Analyse und endet mit der Etablierung eines fortlaufenden Prozesses, der kontinuierlich Risiken aus der Anwendung von Kryptografie identifiziert und bewertet, geeignete Steuerungsmaßnahmen einleitet und deren Wirksamkeit überwacht. Bestehende Schutzmechanismen sind dabei zu erfassen und Umsetzungsstrategien zu entwickeln, um zukünftig Systeme flexibel an neu entstehende Risikosituationen anzupassen zu können.

Der Aufbau eines systematischen Kryptokatasters in Verbindung mit dem Einsatz von Überwachungstools, die einen tagesaktuellen Überblick über die verwendeten kryptografischen Verfahren bereitstellen, bildet dabei die Grundlage. Es schafft Transparenz und unterstützt nicht nur beim technischen Wandel, sondern auch bei der Einhaltung regulatorischer Anforderungen, wie sie etwa im BSI-IT-Grundschutz (Baustein CON.1, Standard-Anforderungen A15 und A19) oder mit DORA (Artikel 6 des Technischen Standards EU/2024/1774) gefordert werden.

Fazit

Die digitale Sicherheit steht angesichts leistungsfähiger Quantencomputer vor tiefgreifenden Herausforderungen: Viele der bisher noch sicheren kryptografischen Verfahren könnten bald angreifbar werden. Organisationen müssen deshalb dringend auf sogenannte Post-Quanten-Kryptografie (PQK) umsteigen. Internationale und regulatorische Vorgaben, etwa von NIST, EU und BSI, setzen klare Fristen für den Wechsel. Besonders betroffen sind komplexe und sicherheitsrelevante Branchen wie Finanzdienstleister oder Betreiber kritischer Infrastrukturen. Der Übergang auf PQK braucht Zeit, Planung und geeignete Strategien wie hybride Verschlüsselungsverfahren, Kryptoagilität und ein Kryptokataster. 

Der Aufbau eines systematischen Kryptokatasters in Verbindung mit dem Einsatz von Überwachungstools, die einen tagesaktuellen Überblick über die verwendeten kryptografischen Verfahren bereitstellen, bildet dabei die Grundlage. Es schafft Transparenz und unterstützt nicht nur beim technischen Wandel, sondern auch bei der Einhaltung regulatorischer Anforderungen, wie sie etwa im BSI-IT-Grundschutz (Baustein CON.1, Standard-Anforderungen A15 und A19) oder mit DORA (Artikel 6 des Technischen Standards EU/2024/1774) gefordert werden.

Quellen

[1] NIST PQC Project: https://csrc.nist.gov/projects/post-quantum-cryptography
[2] ENISA PQC Guidelines: https://www.enisa.europa.eu/publications/algorithms-standards-and-protocols-for-post-quantum-cryptography
[3] ETSI Report on PQC: https://www.etsi.org/newsroom/news/2255-2023-01-news-etsi-publishes-report-on-post-quantum-cryptography
[4] ACSC Australia PQC Guidance: https://www.cyber.gov.au/resources-business-and-government/architecture-and-design/post-quantum-cryptography
[5] NCSC-UK-Blog zu Hybridansätzen: https://www.ncsc.gov.uk/blog-post/pqc-hybrid-approach
[6] Microsoft-Security-Blog zur PQC-Vorbereitung: https://www.microsoft.com/en-us/security/blog/2022/06/21/post-quantum-cryptography-how-microsoft-is-preparing-for-a-quantum-future
[7] Cloudflare Post-Quantum TLS Test: https://blog.cloudflare.com/the-tls-post-quantum-experiment
[8] OpenSSH PQC Release Notes: https://www.openssh.com/txt/release-10.0
[9] BSI-Grundschutz-Baustein OPS.1.1.2: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/baustein_ops_1_1_2.html
[10] BIS-Leap-Projekt zur quantensicheren Kommunikation: https://www.bis.org/about/bisih/topics/cyber_security/leap.htm
[11] BSI-Pressemitteilung zur KPMG-Umfrage: https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/BSI_KMPG_Quanten_230418.html
[12] Marktumfrage Kryptografie und Quantencomputing (BSI PDF): https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Krypto/Marktumfrage_Kryptografie_Quantencomputing.pdf
[13] BaFin-Fokusrisiken 2025 – Risiko durch Cybervorfälle: https://www.bafin.de/DE/Aufsicht/Fokusrisiken/Fokusrisiken_2025/RIF_4_Cyber_Vorfaellen/RIF_4_Cyber_Vorfaellen_node.html
[14] IBM Quantum Roadmap „Condor“ (1 121 Qubits, 2023), „Heron“, „Starling“, Ziel: „fault-tolerant systems“: https://research.ibm.com/blog/ibm-quantum-roadmap-2023
[15] Microsoft zum Quantenrisiko und RSA2048, 4000 logische Qubits, Millionen physikalische Qubits nötig: https://www.microsoft.com/en-us/security/blog/2022/11/30/the-quantum-threat-to-cryptography/
[16] NIST PQC Roundtable (2022), Abschätzungen zur Anzahl benötigter Qubits, Zeitrahmen und Risiken: https://csrc.nist.gov/Presentations/2022/post-quantum-cryptography-standards-roundtable
[17] NSA FAQ zu Post-Quantum-Kryptografie und HNDL „Harvest Now – Decrypt Later“ explizit benannt: https://media.defense.gov/2021/Sep/07/2002859013/-1/-1/0/NSA-CNS-FAQ-POST-QUANTUM.PDF
[18] ETSI Technical Report GR SAI 005 Guidance „Quantum Safe Cryptography and Security“: https://www.etsi.org/deliver/etsi_gr/SAI/001_099/005/01.01.01_60/gr_SAI005v010101p.pdf

Autoren

Dr. Jan Rosam

Partner and FSO Technology Consulting Lead
EY

Dr. Christoph Capellaro

Director FSO Cyber Security
EY

Michael Aulhorn

Senior Manager Technology Consulting
EY

Barbara Grutzig

Senior Technology Consulting
EY