Anastasiia - stock.adobe.com

Wie Unternehmen Quantum-Readiness pragmatisch angehen können

Ein Unternehmen in Sachen Post-Quanten-Kryptografie fit zu machen, ist ein Prozess. Wer ohnehin Modernisierungsprojekte umsetzt, sollte die Chance nutzen, dies immer einzuplanen.

Quantencomputer werden seit Jahren intensiv erforscht. In vielen Unternehmen gilt das Thema aber weiterhin als Zukunftsmusik, ohne unmittelbare Auswirkungen auf den eigenen Betrieb. Diese Einschätzung verändert sich erst allmählich. Quantenrechner, die heutige Verschlüsselungsverfahren in großem Maßstab aushebeln können, gibt es zwar noch nicht. Aus mathematischer Sicht steht jedoch fest: Bewährte Verfahren wie RSA oder Elliptische-Kurven-Kryptografie sind angreifbar, sobald leistungsfähige, ausreichend skalierbare Quantencomputer zur Verfügung stehen.

Für Unternehmen und IT-Verantwortliche gehört das Thema Quantum-Readiness schon heute auf die strategische Agenda. Denn Sicherheitsarchitekturen entstehen nicht für zwei oder drei Jahre, sondern oft für ein Jahrzehnt oder länger. Wer seine Public-Key-Infrastruktur (PKI) modernisiert, neue Authentifizierungsverfahren einführt, interne Service-Kommunikation absichert oder Anwendungen in die Cloud verlagert, legt damit die technische Basis für viele Jahre. Aber schützt die eingesetzte Kryptografie auch in zehn oder fünfzehn Jahren noch zuverlässig?

Post-Quantum-Kryptografie umfasst Verfahren, die auch gegenüber Angriffen durch Quantencomputer widerstandsfähig sein sollen. Die internationale Standardisierung ist weit fortgeschritten, erste Implementierungen sind bereits im produktiven Einsatz. Doch diesen neuen Verschlüsselungstechnologien fehlt die jahrzehntelange Praxiserfahrung klassischer Verfahren. Deshalb empfiehlt sich ein pragmatisches Vorgehen, das bestehende Sicherheitsmechanismen nicht abrupt ersetzt, sondern schrittweise erweitert.

Das Fundament: Kryptografischer Verbindungsaufbau

In vielen Diskussionen über Quantum-Readiness dreht sich alles um neue Algorithmen, Zertifikate oder Signaturverfahren. Das ist wichtig. Aber im Alltag muss die IT den Blick zuerst auf die eigentliche Basis jeder sicheren Kommunikation richten: den Aufbau der Verbindung selbst.

Ob Webanwendung, VPN-Zugang, interne API oder Kommunikation zwischen Microservices: Bevor überhaupt Daten fließen, authentifizieren sich die beteiligten Systeme gegenseitig und erzeugen dabei einen gemeinsamen Sitzungsschlüssel. Erst danach wird verschlüsselt übertragen. Dieser sogenannte Handshake ist im Grunde der Moment, in dem entschieden wird, wie sicher die gesamte weitere Kommunikation ist.

In modernen IT-Landschaften passiert das ununterbrochen. Application Server kommunizieren mit Datenbanken, Container tauschen sich innerhalb von Kubernetes-Clustern aus, Standorte verbinden sich über gesicherte Tunnel, Administratoren greifen auf Management-Oberflächen zu. Jede einzelne dieser Verbindungen beginnt mit diesem kryptografischen Prozess.

Wenn an dieser Stelle ein Problem entsteht oder der Mechanismus ungeschützt ist, ist die Sicherheit der gesamten darauf aufbauenden Kommunikation gefährdet. Deshalb ist der Verbindungsaufbau der technisch sinnvollste Ansatzpunkt, um Quantum-Readiness in der Praxis umzusetzen.

Alt und neu verbinden: Klassische und Post-Quantum-Verfahren im Zusammenspiel

Statt klassische Verfahren vollständig zu ersetzen, kann ein hybrider Ansatz sinnvoll sein. Traditionelle und Post-Quantum-Verfahren werden dabei parallel eingesetzt, insbesondere beim Schlüsselaustausch. Wird eine TLS-Verbindung aufgebaut, erfolgt das nicht nur auf Basis der Elliptische-Kurven-Kryptografie. Zusätzlich kommt ein Post-Quantum-Verfahren zum Einsatz, etwa ein sogenannter Key-Encapsulation-Mechanismus. Beide Verfahren erzeugen jeweils eigenes Schlüsselmaterial. Diese beiden Ergebnisse werden anschließend zusammengeführt und daraus ein gemeinsamer Sitzungsschlüssel abgeleitet. Das Prinzip dahinter: Eine Verbindung ist nur dann ungeschützt, wenn beide Verfahren kompromittiert werden. Solange mindestens eines der beiden sicher ist, bleibt auch die Sitzung geschützt.

Damit entsteht eine Art doppelter Boden. Sollte es in Zukunft Quantenangriffe auf klassische Verfahren geben, greift die Post-Quantum-Komponente. Und falls sich umgekehrt ein neues PQC-Verfahren in einigen Jahren als schwächer herausstellen sollte als erwartet, bleibt immer noch die klassische Kryptografie als Absicherung bestehen.

Prof. Dr. Johannes Buchmann, einer der Wegbereiter der Forschung zu Post-Quanten-Kryptografie in Deutschland, sagt: „Wir bewegen uns in einer Übergangsphase mit technischen Unsicherheiten auf beiden Seiten. Ein hybrider Ansatz ist deshalb vernünftig, weil er Bewährtes nicht vorschnell aufgibt und gleichzeitig neue, quantensichere Verfahren integriert. Sicherheit entsteht hier durch die schrittweise Weiterentwicklung und Ergänzung bestehender Kryptografie, nicht durch den radikalen Austausch der gesamten Sicherheitsinfrastruktur.“

Am besten mit internen Verbindungen beginnen

Doch wo fängt man an? Ein sinnvoller Startpunkt sind interne Verbindungen, weil Unternehmen hier die volle Kontrolle haben. Beide Kommunikationspartner gehören zur eigenen Infrastruktur, Protokollversionen lassen sich festlegen, Softwarekomponenten können angepasst oder ausgetauscht werden. Es gibt keine Abhängigkeit von externen Kunden, Browsern oder Partnern, die bestimmte Verfahren vielleicht noch nicht unterstützen.

Im Alltag betrifft das vor allem die Kommunikation zwischen Services in Microservice-Architekturen, die Absicherung von Standortverbindungen zwischen Rechenzentren, Administrations- und Wartungszugänge oder interne APIs und Messaging-Systeme. In all diesen Fällen wird ständig kryptografisch verhandelt. Das geschieht meist unbemerkt im Hintergrund.

Technisch läuft das häufig über TLS, also das Transport-Layer-Security-Protokoll. TLS sorgt dafür, dass zwei Systeme eine verschlüsselte Verbindung aufbauen, sich gegenseitig authentifizieren und einen gemeinsamen Sitzungsschlüssel vereinbaren. Dieses Protokoll ist heute Standard. Nicht nur im Browser, sondern auch in internen Server-zu-Server-Verbindungen.

Hier können hybride TLS- oder VPN-Konfigurationen zunächst in kontrollierten Umgebungen getestet werden. IT-Teams sehen schnell, wie sich größere Schlüssel oder zusätzliche kryptografische Schritte auf den Verbindungsaufbau auswirken. Erst wenn diese Phase stabil läuft, wird die Konfiguration schrittweise auf geschäftskritische Systeme ausgeweitet.

Wie flexibel ist die eigene Kryptografie?

Ob eine Organisation Quantum-ready werden kann, hängt stark von der eigenen Software- und Infrastrukturarchitektur ab. Post-Quantum-Verfahren bringen größere Schlüssel und teilweise komplexere Abläufe mit sich. Systeme, die Kryptografie modular implementieren und Algorithmen abstrahiert ansprechen, lassen sich deutlich leichter erweitern.

Ist die Kryptografie hingegen tief in proprietären Altcode eingebettet, wird die Einführung hybrider Verfahren schnell zu einem riesigen Projekt. Daher ist es sinnvoll, kryptografische Agilität von Anfang an mitzudenken, etwa im Rahmen von Cloud-Migration oder Plattformkonsolidierung.

Für IT-Entscheider geht es also nicht nur um das aktuelle Sicherheitsniveau, sondern um die Fähigkeit, Algorithmen bei Bedarf kontrolliert zu ersetzen oder zu ergänzen, ohne die gesamte Anwendung neu entwickeln zu müssen.

Ismet Koyun, Kobil

„In den nächsten Jahren wird kryptografische Agilität zu einem festen Bewertungskriterium bei Investitionen und Ausschreibungen werden. Wer frühzeitig die technischen Grundlagen schafft, kann neue Vorgaben und Standards kontrolliert integrieren und muss sie nicht später unter hohem Zeit- und Kostendruck ad hoc umsetzen.“

Ismet Koyun, Kobil

Der nächste Schritt: Externe Verbindungen und PKI

Komplexer wird die Umstellung bei externen Verbindungen. Kundenportale, mobile Anwendungen, B2B-Schnittstellen oder Cloud-Integrationen sind auf Interoperabilität angewiesen. Hier spielen Zertifikate, Public-Key-Infrastrukturen (PKI) und Client-Kompatibilität eine wichtige Rolle. Hybride oder Post-Quantum-Zertifikate müssen von Browsern, Betriebssystemen, Gateways und Middleware unterstützt werden. Standardisierung und breite Implementierung sind entscheidend.

Der Unterschied zu internen Verbindungen ist: Unternehmen können nicht allein entscheiden, welche Algorithmen sie einsetzen. Jede Änderung betrifft auch externe Partner, Endgeräte oder Plattformen. Wird ein Verfahren genutzt, das nicht überall unterstützt wird, drohen Verbindungsabbrüche oder Inkompatibilitäten. Deshalb ist in diesem Bereich mehr Abstimmung und Timing erforderlich als im internen Netz.

Handlungsempfehlungen für Unternehmen

Bevor externe Verbindungen auf Post-Quantum-Verfahren umgestellt werden, braucht es Transparenz und gute Planung. Quantum-Readiness ist kein einfaches Technologie-Upgrade, sondern betrifft Prozesse, Lebenszyklen und Abhängigkeiten in der gesamten Infrastruktur.

Konkrete Schritte können sein:

  • Kryptografie-Inventar erstellen: Erfassen, wo asymmetrische Verfahren eingesetzt werden, etwa in Webservern, API-Gateways, VPNs, E-Mail-Systemen, IoT-Plattformen oder internen Services. Dokumentiert werden sollten Algorithmen, Schlüsselgrößen, Zertifikatslaufzeiten und beteiligte Komponenten.
  • PKI-Struktur prüfen: Analysieren, ob die bestehende Public-Key-Infrastruktur größere Schlüssel, neue Algorithmustypen und hybride Zertifikate technisch verarbeiten kann. Dazu gehören auch HSMs, OCSP-Responder, Certificate-Lifecycle-Management und Automatisierungsprozesse.
  • Zertifikatslaufzeiten überdenken: Lange Laufzeiten reduzieren Flexibilität. Kürzere Laufzeiten und automatisierte Erneuerungsprozesse erleichtern spätere Anpassungen an neue Standards.
  • Hersteller-Roadmaps einbeziehen: Prüfen, welche Load-Balancer, Webserver, VPN-Gateways, Cloud-Plattformen oder Client-Systeme hybride oder Post-Quantum-Verfahren unterstützen oder in absehbarer Zeit unterstützen werden.
  • Pilotprojekte definieren: Erste externe Szenarien mit begrenztem Risiko auswählen, um Interoperabilität und Performance unter echten Bedingungen zu testen.
  • Schrittweise umsetzen: Externe Kommunikationskanäle erst dann anpassen, wenn interne Erfahrungen vorliegen, die PKI vorbereitet ist und zentrale Plattformen kompatibel sind.

Fazit: Evolution statt Revolution

Quantum-Readiness ist ein Transformationsprozess. Unternehmen müssen ihre Sicherheitsarchitekturen nicht komplett neu erfinden. Entscheidend ist ein kontrollierter, hybrider Ansatz im kryptografischen Verbindungsaufbau. Wer ohnehin Modernisierungsprojekte plant, sollte die Gelegenheit nutzen, die kryptografische Basis zukunftsfähig zu gestalten.

Prof. Dr. Johannes Buchmann schließt ab: „Die entscheidende Frage ist, ob die heute eingeführten Systeme auch unter veränderten technologischen Rahmenbedingungen noch vertrauenswürdig sind. Mit einem hybriden Vorgehen lässt sich Quantum-Readiness pragmatisch umsetzen. Wer jetzt strukturiert beginnt, verschafft sich technische Sicherheit und zugleich strategischen Spielraum für kommende regulatorische Anforderungen und neue Standards.“

In den nächsten Jahren wird kryptografische Agilität zu einem festen Bewertungskriterium bei Investitionen und Ausschreibungen werden. Wer frühzeitig die technischen Grundlagen schafft, kann neue Vorgaben und Standards kontrolliert integrieren und muss sie nicht später unter hohem Zeit- und Kostendruck ad hoc umsetzen.

Über den Autor:
Ismet Koyun ist Gründer und CEO von Kobil. Kobil ist Anbieter digitaler Lösungen für Sicherheit und Identitätsmanagement. Koyun setzt sich für die digitale Souveränität Europas ein. Sein Fokus liegt darauf, Europa digital abzusichern – mit europäischen Sicherheitsprodukten.

Der zitierte Prof. Dr. Johannes Buchmann ist deutscher Informatiker und Mathematiker sowie ehemaliger Professor am Fachbereich Informatik der TU Darmstadt. Er ist einer der Begründer des Forschungsgebietes der Post-Quanten-Kryptografie. Auf sein Bestreben hin entstand Athene (ehemals Center for Research in Security and Privacy, CRISP), größtes Forschungszentrum für Cybersicherheit in Europa. Gerade erschien im Springer-Verlag sein neues Buch „Quantenalgorithmen – Eine Einführung“.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management