Die Diskussion über Quantencomputer war lange Zeit ein Zukunftsthema für Forschung, Großkonzerne und Sicherheitsbehörden. Seit Anfang 2026 hat sich die Lage jedoch spürbar verändert. Das Bundesamt für Sicherheit in der Informationstechnik hat mit seiner Mitteilung vom 11. Februar 2026 und der aktualisierten Technischen Richtlinie TR-02102-1 deutlich gemacht, dass die alleinige Nutzung klassischer asymmetrischer Kryptografie ausläuft. Der Umstieg auf Post-Quanten-Kryptografie ist kein optionales Innovationsprojekt mehr, sondern ein strategischer Handlungsauftrag.
Für Unternehmen ist das weit mehr als ein IT-Thema. Verschlüsselung schützt heute nicht nur Verbindungen, Zertifikate und Signaturen, sondern auch Geschäftsgeheimnisse, Kundendaten, Gesundheitsdaten, Vertragskommunikation und digitale Lieferketten. Damit berührt die Post-Quanten-Migration unmittelbar die Anforderungen an Informationssicherheit, Datenschutz und unternehmerische Sorgfalt.
Warum klassische Verfahren ihr Sicherheitsversprechen verlieren
Der mathematische Druck
Die heutige digitale Infrastruktur stützt sich auf RSA und elliptische Kurvenverfahren. Quantenalgorithmen wie Shor bedrohen gerade jene asymmetrischen Verfahren, auf denen TLS, VPNs, Zertifikate, E-Mail-Verschlüsselung und digitale Signaturen aufbauen.
Store now, decrypt later
Das eigentliche Risiko beginnt nicht erst mit dem ersten großen Quantencomputer. Verschlüsselte Kommunikation wird schon heute abgefangen und gespeichert, um sie zu einem späteren Zeitpunkt zu entschlüsseln. Sensible Daten sind bereits jetzt gefährdet.
Relevanz für DSGVO und Stand der Technik
Für den Datenschutz ist diese Entwicklung entscheidend. Ein heute scheinbar sicher übertragener Datensatz kann morgen zum Klartext werden. Damit verschiebt sich die Risikobetrachtung unter Art. 32 DSGVO. Maßgeblich ist, ob die Verschlüsselung dem absehbaren Schutzbedarf der Daten gerecht wird. Sobald nationale Behörden und internationale Standardisierungsgremien konkrete Migrationspfade veröffentlichen, verändert sich der gesetzlich geforderte „Stand der Technik“.
Was das BSI und NIST jetzt konkret vorgeben
Die aktualisierte BSI-Richtlinie TR-02102-1 setzt klare zeitliche Leitplanken: Die Beschränkung klassischer Verfahren beim Schlüsselaustausch gilt im Kern bis Ende 2031. Das BSI betont dabei den Weg über hybride Verfahren, welche klassische und post-quantenfeste Mechanismen kombinieren.
Die globale technische Grundlage liefern die vom NIST veröffentlichten Standards:
- FIPS 203 (ML-KEM): Standard für den Schlüsselaustausch.
- FIPS 204 (ML-DSA) & FIPS 205 (SLH-DSA): Standards für digitale Signaturen.
Diese Standards bilden die Grundlage künftiger Einsätze und werden bereits in aktuellen Software-Stacks wie OpenSSL 3.5 (z.B. hybride Gruppen wie X25519MLKEM768) unterstützt.
Lösungen & Strategische Prioritäten
Die Post-Quanten-Migration ist am erfolgreichsten, wenn sie als strukturierter Transformationsansatz behandelt wird.
Krypto-Inventarisierung
Unternehmen müssen wissen, wo RSA, ECC oder andere asymmetrische Verfahren in Anwendungen, Zertifikaten, VPNs oder Cloud-Diensten genutzt werden.
Risikobewertung
Welche Daten haben eine lange Vertraulichkeitsdauer? Welche Systeme sind öffentlich exponiert? Wo bestehen regulatorische Sonderanforderungen?
Krypto-Agilität
Die Fähigkeit, kryptografische Verfahren später kontrolliert austauschen zu können, ohne Geschäftsprozesse neu zu bauen. Dies reduziert Kosten und schafft Planungssicherheit.
Einordnung aktueller Marktdynamiken mit Augenmaß
In der öffentlichen Debatte tauchen derzeit auch neue Behauptungen über beschleunigte Quantendurchbrüche auf. Solche Meldungen zeigen, wie stark das Thema an Fahrt gewinnt. Die sichere Schlussfolgerung lautet jedoch nicht Panik, sondern strukturierter und dokumentierter Handlungsbeginn. Wer frühzeitig handelt, gewinnt mehr Transparenz, reduziert technische Schulden und sichert die Auditierbarkeit ab.
Häufig gestellte Fragen (FAQ)
Warum müssen wir handeln, wenn Quantencomputer noch nicht breit verfügbar sind?
Das Hauptrisiko liegt im Szenario „Store now, decrypt later“. Angreifer fangen bereits heute verschlüsselte Daten ab und speichern diese. Sobald leistungsfähige Quantencomputer verfügbar sind, können diese Daten nachträglich entschlüsselt werden. Für langlebige Daten (wie Gesundheits- oder Vertragsdaten) besteht daher bereits heute ein akuter Handlungsbedarf im Sinne von Art. 32 DSGVO.
Was fordert das BSI von Unternehmen?
In der aktualisierten Richtlinie TR-02102-1 definiert das BSI klare Fristen: Die alleinige Nutzung klassischer asymmetrischer Verfahren für den Schlüsselaustausch läuft bis Ende 2031 aus. Das BSI empfiehlt dringend den Übergang zu hybriden Verfahren, die klassische Algorithmen mit neuen Post-Quanten-Algorithmen kombinieren, um maximale Sicherheit während der Übergangsphase zu gewährleisten.
Welche Rolle spielt das NIST bei der Umstellung?
Das US-amerikanische National Institute of Standards and Technology (NIST) liefert die globale technische Grundlage für die Migration. Mit den final veröffentlichten Standards wie FIPS 203 (ML-KEM) für den Schlüsselaustausch sowie FIPS 204 und FIPS 205 für digitale Signaturen stehen die Algorithmen nun bereit, die künftig den weltweiten Standard für die Post-Quanten-Kryptografie bilden.
Was bedeutet „Krypto-Agilität“ für den Mittelstand (KMU)?
Krypto-Agilität bedeutet, IT-Systeme und Architekturen so aufzubauen, dass Verschlüsselungsalgorithmen künftig flexibel und ohne tiefgreifende Systemausfälle ausgetauscht werden können. Für KMU ist dies entscheidend, da gewachsene Strukturen und lange Erneuerungszyklen ansonsten zu teuren und reaktiven Notfall-Migrationen führen. Ein frühzeitiges Planen spart Kosten und Ressourcen.
Gibt es Risiken bei der technischen Umstellung (z.B. bei Webservern)?
Ja, die Migration bringt architektonische Herausforderungen mit sich. Beispielsweise erzeugen Post-Quanten-Verfahren deutlich größere Schlüsselaustausch-Nachrichten. Dies kann sich auf Kompatibilität, Latenzen und das Verhalten von Firewalls oder Load Balancern auswirken. Umfassende Tests in Staging-Umgebungen und Kompatibilitätsprüfungen sind daher unerlässlich.