Heute schon an morgen denken – ein Leitsatz, der im Bereich Cybersecurity stets uneingeschränkt gilt. Durch Post-Quantum Cryptography (PQC) gewinnt unternehmerischer Weitblick weiter an Relevanz. Bereits im nächsten Jahrzehnt könnten aktuelle Verschlüsselungsmechanismen durch Quantencomputer angreifbar werden. Die Chefetage sollte PQC daher jetzt auf die Agenda setzen und sich frühzeitig mit Standards, regulatorischen Vorgaben und Migrationsstrategien befassen.

Das Quantenzeitalter: Warum das Risiko schon jetzt beginnt

 

Auch wenn der sogenannte „Q-Day“ – der Zeitpunkt, an dem Quantencomputer klassische Verschlüsselung brechen – noch 10 bis 20 Jahre entfernt sein mag, ist das Risiko bereits real. Angreifer können heute verschlüsselte Daten sammeln und mit voranschreitender Quantentechnologie in einigen Jahren entschlüsslen. Diese „Harvest now, decrypt later“-Bedrohung macht Zeit zu einem Angriffsvektor. Für Unternehmen bedeutet das: Daten mit langfristigem Schutzbedarf – etwa personenbezogene Informationen, geistiges Eigentum oder geschäftskritische Dokumente – sind im Hier und Jetzt gefährdet.

Quantensicherheit: Wer jetzt handeln muss

Die nächste Generation der Verschlüsselung duldet daher keinen Aufschub. Post-quantensichere Verfahren werden künftig für nahezu alle Unternehmen relevant. Besonders gefordert sind:

  • Regulierte Unternehmen (z. B. Finanzwesen, Gesundheitswesen, Rechtssektor), die sensible Daten verarbeiten und auf compliant arbeitende IT‑Partner und Cloud-Anbieter angewiesen sind.
  • Software- und Hardwarehersteller, die Verschlüsselung und Signaturen in ihre Produkte integrieren.
  • Anbieter kryptografischer Infrastrukturen, deren Dienste weltweit in Lieferketten genutzt werden und sich entsprechend weiterentwickeln müssen.

Der Übergang erfolgt häufig über hybride Verfahren, die klassische und post-quantenresistente Algorithmen kombinieren. Diese Übergangsphase ist technisch anspruchsvoll und erfordert eine sorgfältige Integration inbestehende Systeme.

Standards im Überblick: Wer definiert was?

Weltweit entstehen neue Standards, die festlegen, welche Algorithmen und Migrationsstrategien künftig für akzeptiert werden. Grundsätzlich lassen sich die PQC-Standards in zwei zentrale Kategorieneinteilen:

  • Key Encapsulation Mechanisms (KEMs) für sicheren Schlüsselaustausch (relevant für TLS, VPNs, Cloud- und Service-Kommunikation)
  • Digitale Signaturalgorithmen (DSAs) für Identität, Authentizität und Software‑Signaturen (z. B. Zertifikate, Firmware‑Updates, Code‑Signing, Vertrauensketten)

Diese Unterscheidung ist zentral, da beide Kategorien unterschiedliche Migrationspfade, Umstellungsrisiken und Abhängigkeiten mit sich bringen – und entsprechend geplant werden müssen.

USA #1: NIST – technische Basis der PQC-Algorithmen 

In den USA hat das National Institute of Standards and Technology (NIST) mit den ersten finalen NIST PQC-Standards2024 die technische Grundlage geschaffen. Sie definieren, welche Algorithmen als sicher gelten und für welche kryptographischen Aufgaben sie vorgesehen sind:

    • ML-KEM: Post-quantensicherer Schlüsselaustausch für vertrauliche Kommunikation, z. B. in TLS, VPNs und Cloud-Diensten. Ersetzt langfristig RSA/ECDH und bildet die Basis für sichere Verbindungen.
    • ML-DSA: Post-quantensichere (lattice-basierte) digitale Signaturen für Identität, Authentifizierung und Software-Signierung. Vorgesehener Nachfolger von RSA und ECDSA in Zertifikaten und Vertrauensketten.
    • SLH-DSA: Besonders robuste, hash-basierte Signaturen für hochkritische oder langfristige Sicherheitsanforderungen. Ergänzende Absicherung mit höherem Ressourcenbedarf, nicht für den Masseneinsatz gedacht.

Daneben arbeitet NIST weiter an HQC als Backup‑KEM und FALCON als alternative DSA. Weitere DSA‑Auswahlprozesse – für Risikodiversifikation und langfristige Resilienz – laufen noch.

USA #2: NSA & CNSA 2.0: Von der Algorithmuswahl zum verbindlichen Zeitplan

Während NIST festlegt, welche post-quantensicheren Algorithmen verwendet werden sollen, legt die Commercial National Security Algorithm Suite 2.0 (CNSA 2.0) der National Security Agency (NSA), wann Organisationen diese einsetzen müssen. Besonders für Betreiber sicherheitskritischer Systeme, Software- und Firmware-Signaturen sowie Web- und Cloud-Dienste wird schon heute empfohlen, den Einsatz von PQC-Algorithmen anzutreiben. Spätestens bis 2036 wird ihre Implementierung jedoch verpflichtend.

Obwohl der Standard formal nur für US-Behörden gilt, entfaltet er eine globale Wirkung: Große Cloud- und Sicherheitsanbieter setzen die Vorgaben plattformweit um, und regulierte Kunden geben sie entlang ihrer Lieferketten weiter.

Kanada: Verbindliche PQC-Roadmap mit klaren Meilensteinen

Kanada setzt auf bereits etablierte PQC-Algorithmen, die durch internationale Standardisierungsprozesse empfohlen sind. Gleichzeitig gibt der Staat einen ambitionierten Zeitplan vor und zwingt Organisationen, sich frühzeitig mit Migrationsabhängigkeiten und langfristigem Datenschutz auseinanderzusetzen:

  • bis April 2026: Vorlage eines PQC-Migrationsplans
  • bis Ende 2031: Migration kritischer Systeme
  • bis 2035: Migration aller übrigen Systeme

EU: ENISA und ETSI – koordinierte Migration statt Einzelmaßnahmen

Auch in der Europäischen Union gewinnt PQC rasant an Bedeutung. Die Agentur der Europäischen Union für Cybersicherheit ENISA treibt die Entwicklung eines gemeinsamen europäischen Rahmens voran. Der Fokus liegt weniger auf der kurzfristigen Einführung einzelner Algorithmen, sondern auf einer strukturierten, europaweit abgestimmten Migration, der Interoperabilität, Risikoanalyse und Compliance eng verzahnt.

Parallel dazu entwickelt ETSI (European Telecommunications Standards Institute) konkrete technische Spezifikationen und Migrationsleitlinien. Ziel ist es, die Einführung quantenresistenter Verfahren in allen Mitgliedstaaten zu harmonisieren – insbesondere im Zusammenhang mitregulatorischen Vorgaben wie NIS2 und dem EU Cybersecurity Act.

Erfolgreich migrieren: Nur mit strategischer Roadmap

Unabhängig von konkreten Standards und Algorithmen lassen sich fünf grundlegende Handlungsschritte ableiten:

1. Governance etablieren

PQC als Management-Thema verankern.

2. Kryptografie-Transparenz schaffen

Einsatz kryptografischer Verfahren erfassen.

3. Prioritäten definieren

Langfristigschützenswerte Daten identifizieren.

4. Migration planen

Den Übergang zu post-quantensicheren Verfahren vorbereiten.

5. Umsetzung steuern

Strategie regelmäßig überprüfen und anpassen.

In der Praxis: vorausdenkende Lösungen

Bei der Auswahl von Lösungen für die sichere Dateifreigabe und Zusammenarbeit stellen Organisationen zunehmend eine neue Frage: Nicht nur wie sicher ist das heute, sondern wie gut ist die Lösung auf das vorbereitet, was kommt? Moderne Sicherheitsanbieter integrieren aktuell hybride Verfahren und richten ihre Architektur auf kommende Compliance-Anforderungen aus.

Bei Tresorit betten wir die PQC-Komponenten schrittweise in unsere Plattform ein – beginnend dort, wo langfristige Risiken am höchsten sind: beim Schlüsselaustausch. Tresorit nutzt ML‑KEM‑1024, den NIST‑standardisierten PQC‑Algorithmus, in einem hybriden Setup mit etablierten, intensiv geprüften Verfahren. Dieser Ansatz stärkt Tresorits Zero‑Knowledge‑Verschlüsselung und ermöglicht eine klare, sichere Migrationsstrategie – lange bevor der Q-Day Realität wird.

Management‑Fazit: Handlungsbedarf im PQC‑Zeitalter

Für die meisten Organisationen wird PQC nicht als einzelnes, rotes Datum im Kalender auftauchen. Es wird schrittweise durch neue Anforderungen, Partnerevaluierungen und Audits sichtbar. Und obwohl PQC technisch klingt, reicht seine Bedeutung weit über die IT hinaus:
Er beeinflusst, wie lange sensible Daten geschützt bleiben und ob Compliance langfristig erfüllt werden kann.

Die Verantwortung liegt beim Top-Management: Wer heute keine Migrationsstrategie verfolgt, riskiert künftig regulatorische Lücken und Haftungsfragen. Wer heute vorsorgt, gestaltet die Quanten-Ära aktiv mit – statt ihr hinterherzulaufen.

Sichern Sie sich einen Vorsprung im PQC‑Zeitalter: Tresorits fortschrittliche Sicherheitsarchitektur schützt Ihre Daten jetzt und stärkt ihre Resilienz für die Zukunft.