Quantencomputer sind nicht mehr länger reine Science-Fiction. Mit Fortschritten bei Google, IBM und zahlreichen Startups wird das Szenario zunehmend realistisch: klassische Verschlüsselungsverfahren wie RSA, ECC oder DSA werden eines Tages durch Quantenalgorithmen wie Shor’s Algorithmus kompromittierbar. Für Unternehmen bedeutet das: Daten, die heute mit herkömmlicher Kryptografie verschlüsselt werden, könnten morgen rückwirkend entschlüsselt werden – selbst wenn sie jetzt sicher erscheinen.

Besonders für deutsche Unternehmen mit hohen Datenschutzanforderungen, kritischer Infrastruktur oder internationaler Vernetzung wird das Thema zur drängenden Priorität. Die Migration zu Post-Quantum-Kryptografie (PQC) ist keine Frage des „ob“, sondern des „wann“. In diesem Beitrag erfahren Sie, warum der Umstieg jetzt vorbereitet werden muss, welche PQC-Standards sich abzeichnen, und wie eine praxisnahe Migrationsstrategie für deutsche Unternehmen aussieht.

 

Warum klassische Kryptografie bald nicht mehr sicher ist

Shor’s Algorithmus: Der Schrecken der Verschlüsselung

Ein Quantencomputer mit ausreichend vielen Qubits kann mit Shor’s Algorithmus jede heute gängige asymmetrische Verschlüsselung knacken. Besonders betroffen sind:

  • RSA: Grundlage für digitale Signaturen und sichere Web-Kommunikation
  • Elliptic Curve Cryptography (ECC): Besonders beliebt bei IoT- und Mobilgeräten
  • Diffie-Hellman (DH): Für den sicheren Schlüsselaustausch

Bereits heute gibt es in der Praxis Angriffe nach dem Prinzip Harvest now, decrypt later: Angreifer speichern heute verschlüsselte Daten, um sie in einigen Jahren zu entschlüsseln. Besonders betroffen sind Branchen mit langfristiger Geheimhaltungspflicht wie Finanzdienstleister, Gesundheitswesen oder Verteidigung.

 

Was ist Post-Quantum-Kryptografie?

PQC bezeichnet kryptografische Verfahren, die auch gegen Quantencomputer sicher sind. Anders als Quantenschlüsselverteilung (QKD), die auf Quantenmechanik basiert, ist PQC klassisch implementierbar, benötigt also keine Quantenhardware. Die Verfahren basieren unter anderem auf:

  • Gittern (Lattice-based): z. B. Kyber oder Dilithium
  • Multivariate Polynomial Equations
  • Hash-based Signaturen
  • Code-basierte Kryptografie (z. B. Classic McEliece)

Der Vorteil: Viele dieser Algorithmen lassen sich bereits heute mit vorhandener Hardware umsetzen.

 

Die Rolle des NIST-Standards: Orientierung für Unternehmen

Das National Institute of Standards and Technology (NIST) hat 2023 die ersten vier PQC-Algorithmen für Standardisierungen ausgewählt:

  • Kyber (Schlüsselaustausch)
  • Dilithium (Digitale Signaturen)
  • Falcon (Digitale Signaturen)
  • SPHINCS+ (Hash-basierte Signaturen)

Diese Standards werden als Grundlage für zukünftige Anwendungen dienen – auch in Deutschland, denn die BSI orientiert sich bereits stark an den NIST-Vorgaben.

 

Warum deutsche Unternehmen jetzt handeln müssen

1. Datenschutz und DSGVO

Nach Art. 32 DSGVO sind Unternehmen verpflichtet, „geeignete technische und organisatorische Maßnahmen“ zur Sicherheit personenbezogener Daten zu treffen. Verschlüsselung ist eine empfohlene Maßnahme – aber was, wenn sie morgen nicht mehr sicher ist? Wer hier nicht vorausschauend agiert, könnte später haftbar gemacht werden.

2. Kritische Infrastruktur (KRITIS)

Betreiber kritischer Infrastrukturen – von Energieversorgung bis Gesundheitswesen – müssen bereits heute erhöhte Sicherheitsanforderungen erfüllen. Ein Ausfall der Verschlüsselung würde massive Folgen haben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt bereits proaktive Maßnahmen zur Post-Quantum-Readiness.

3. Internationale Partneranforderungen

Insbesondere im Export, bei globaler Logistik oder Finanzdienstleistungen steigen die Anforderungen internationaler Partner. Immer häufiger ist Post-Quantum-Security Teil von Ausschreibungen oder Audits.

 

Migrationsstrategie: In 6 Schritten zur PQC-Bereitschaft

Schritt 1: Kryptoinventur durchführen

Starten Sie mit einem Crypto Asset Inventory. Welche Systeme, Dienste und Produkte nutzen kryptografische Funktionen?

  • TLS/SSL-Zertifikate
  • E-Mail-Verschlüsselung (PGP, S/MIME)
  • VPNs und Firewalls
  • Datenbanken mit Verschlüsselung
  • Signaturdienste
  • IoT-Devices

Tipp: Tools wie Microsoft CryptoAPI Logger, Wireshark oder spezielle Crypto Inventory Scanner (z. B. Cryptosense) helfen bei der Erhebung.

Schritt 2: Risikobewertung nach Sensibilität und Lebensdauer

Priorisieren Sie die Systeme. Wo sind Daten besonders schützenswert (z. B. Patientendaten)? Wie lange müssen sie sicher bleiben? Man spricht von der „Data Lifespan vs. Threat Horizon“.

Beispiel:

  • HR-Daten (10 Jahre Aufbewahrung)
  • Konstruktionspläne (30 Jahre+)
  • Verträge mit Geheimhaltungspflicht (unbegrenzt)

Schritt 3: Testumgebung mit hybrider Kryptografie

Setzen Sie auf sogenannte hybride Ansätze, bei denen klassische und PQC-Algorithmen parallel verwendet werden. Viele moderne TLS-Bibliotheken (z. B. OpenSSL 3.x) unterstützen bereits Hybrid-Key-Exchanges mit Kyber oder Dilithium.

Beispiel:

  • Odoo mit Nginx TLS-Proxy + Kyber/Dilithium-Testzertifikat
  • SAP Business Technology Platform: TLS-Konfiguration über Cloud Connector

Ziel: Erfahrungen sammeln, ohne Produktionssysteme zu gefährden.

Schritt 4: Lieferanten und Partner einbeziehen

Fragen Sie bei Ihren IT-Dienstleistern, ERP-Anbietern, Cloud-Providern und Hardwarelieferanten gezielt nach PQC-Roadmaps:

  • Bietet das ERP-System bereits PQC-kompatible TLS-Zertifikate?
  • Unterstützt die Cloud-Plattform PQC-VPN-Tunnel oder E-Mail-Gateways?

💡 Beispiel: Odoo kann via Reverse Proxy (Nginx mit OpenSSL 3) hybrid-PQC-ready gemacht werden. Bei SAP müssen Kunden auf den PQC-Readiness Guide der SAP BTP achten.

Schritt 5: Interne Awareness & Policies

Schulen Sie IT, Compliance und Geschäftsleitung zu PQC. Entwickeln Sie eine Policy für langfristige Sicherheit, z. B.:

  • Wann müssen alte Algorithmen ersetzt werden?
  • Welche Daten dürfen nicht mehr mit „unsicheren“ Verfahren gespeichert werden?
  • Welche Use Cases sind besonders zu schützen?

Schritt 6: Roadmap & Investitionsplanung

Stellen Sie einen klaren Fahrplan auf:

Zeitraum Maßnahme
0–6 Monate Crypto-Inventur + Priorisierung
6–12 Monate Hybrid-Testsysteme implementieren
12–24 Monate PQC-fähige Systeme im produktiven Einsatz
Ab 2026 Übergang auf reine PQC-Systeme in kritischen Bereichen

 

Tools und Hilfsmittel

Open-Source-Werkzeuge

  • Open Quantum Safe (OQS): OpenSSL mit PQC-Erweiterung
  • liboqs: Bibliothek mit Implementierungen gängiger PQC-Algorithmen
  • Wireshark TLS Extensions: Zur Sichtbarkeit von Cipher Suites

kommerzielle Lösungen

  • Thales PQC Readiness Services
  • SAP Security Guide: Post-Quantum Strategy
  • Cloudflare PQC Gateway

 

Fallbeispiel: Odoo im PQC-Testeinsatz

Ein mittelständisches deutsches Fertigungsunternehmen testet Odoo 17 mit einem Nginx Reverse Proxy. Der Proxy nutzt OpenSSL 3.1 mit Kyber768 und X25519 in einer hybriden TLS-Verbindung. Parallel wurde ein Postfach mit PGP + PQC-Signatur eingerichtet, um erste Erfahrungen mit PQC-basiertem Dokumentenaustausch zu sammeln.

Vorteil: geringe Umstellungskosten, schneller Wissenstransfer und vorbereitetes IT-Team.

 

Fazit: Wer jetzt plant, ist morgen sicher

Post-Quantum-Kryptografie ist nicht mehr Zukunftsmusik, sondern strategische Notwendigkeit. Die Bedrohung durch Quantencomputer ist real – und die Zeit, sich vorzubereiten, ist jetzt. Deutsche Unternehmen, die heute mit einer strukturierten Migrationsstrategie starten, vermeiden zukünftige Risiken, stärken ihre Marktposition und zeigen Verantwortung gegenüber Kunden und Partnern.

Wer zu spät migriert, riskiert nicht nur Datenverluste – sondern auch Vertrauen.

Jens

Dr. Jens Bölscher ist studierter Betriebswirt mit Schwerpunkt Wirtschaftsinformatik. Er promovierte im Jahr 2000 zum Thema Electronic Commerce in der Versicherungswirtschaft und hat zahlreiche Bücher und Fachbeiträge veröffentlicht. Er war langjährig in verschiedenen Positionen tätig, zuletzt 14 Jahre als Geschäftsführer. Seine besonderen Interessen sind Innovationen im IT Bereich.