In sechs Schritten zur quantensicheren Organisation

Post-Quantum-Kryptographie (PQC)

Serverraum

Ihr Experte für Fragen

Thomas Klir

Thomas Klir
Director Cyber Security & Privacy bei PwC Deutschland
E-Mail

Warum Post-Quantum ein „Jetzt“-Risiko für Ihr Unternehmen ist 

Quantencomputer sind nicht nur ein Forschungsthema von morgen. Schon heute sammeln Angreifer verschlüsselte Daten mit dem Ziel, sie später zu entschlüsseln – „Store-now-decrypt later“ (SNDL). Besonders gefährdet sind Organisationen mit langlebigen Datenbeständen: Finanz- und Kundendaten, Gesundheitsinformationen, geistiges Eigentum, behördliche Kommunikation. Wenn in einigen Jahren Quantenrechner etablierte Verfahren wie RSA angreifen und brechen können, werden diese heute abgegriffenen Daten schlagartig lesbar.

Parallel verschärfen die Gesetzgeber mit DORA und NIS-2 die Compliance-Anforderungen an die Kryptographie, Resilienz und Governance. Aufsichtsbehörden erwarten, dass Sie Ihre Krypto-Landschaft kennen, Risiken bewerten und aktive Migrationspfade planen. Abwarten erhöht damit nicht nur das technische Risiko, sondern auch das regulatorische. Auch die BaFin handelt: Sie hat Quantencomputing sowie Post-Quantum-Kryptografie auf ihre Agenda für 2026 gesetzt, um ihre zukünftigen aufsichtsrechtlichen Anforderungen zu definieren.

„Post‑Quantum‑Sicherheit ist kein Zukunftsthema. Wer heute seine eingesetzte Kryptographie nicht kennt, riskiert morgen sowohl Datenverlust als auch regulatorische Konsequenzen.“

Thomas Klir,Director Cyber Security & Privacy bei PwC Deutschland

Unsere Post-Quantum-Expert:innen helfen Ihnen, diese Bedrohungen anzugehen und mitigierende Maßnahmen in einer Roadmap anzugehen - klar priorisiert, praxisorientiert und nachhaltig aufbereitet. Statt punktueller Einzelmaßnahmen bieten wir ein standardisiertes 6-Stufen-Vorgehen, das Ihre bestehende Kryptografie-Landschaft ganzheitlich betrachtet und konkrete Handlungsoptionen aufzeigt.

Ihr Fahrplan zur Quantenresilienz in 6 Schritten

Verstehen, warum Post-Quantum-Kryptographie bereits heute das Risikoprofil verändert und Entwickeln eines klaren Zieldbilds für die Post-Quantum-Strategie.

Strukturiertes Assessment zu Algorithmen, Protokollen und Schlüsseln und Durchführung einer Gap-Analyse zur Bewertung der Verfahren.

Verknüpfung technischer Schwachstellen mit Geschäftsprozessen, Datenklassen und Compliance-Anforderungen.

Quick Wins, mittel und langfristigen Maßnahmen inklusive Aufwand, Kosten und Abhängigkeiten.

Auswahl PQC-fähiger Lösungen, der Migrationsplanung und der Anpassung von Policies.

Überprüfen der Wirksamkeit und Alltagstauglichkeit Ihrer Post‑Quantum‑Maßnahmen.

< Back

< Back
[+] Read More

Jetzt PQC-Workshop anfragen 

Machen Sie Ihr Team bereit für die Herausforderungen von morgen.

Was steckt hinter Post-Quantum-Kryptografie und „Store now, decrypt later“?

Digitale Sicherheit basiert heute zu großen Teilen auf kryptografischen Verfahren wie RSA oder elliptischen Kurven. Diese Algorithmen gelten als sicher, solange Angreifer nicht genügend Rechenleistung haben, um die zugrunde liegenden mathematischen Probleme mittels Brute-Force Angriffen zu knacken. Aufgrund der Funktionsweise dieser Verfahren ist es mit klassischen Computern nicht möglich, diese effizient zu lösen. Quantencomputer verändern dieses Gleichgewicht: Zukünftige Quantencomputer mit ausreichender Leistung könnten gängige Public-Key-Verfahren deutlich schneller brechen als klassische Computer. Heute ist RSA-2048 das empfohlene Verschlüsselungsverfahren, da die schnellsten heutigen Supercomputer mehrere Milliarden Jahre benötigen würden, um dieses zu knacken. Ein künftiger Quantencomputer mit 20 Millionen Quantenbits würde für diese Aufgabe nur noch acht Stunden benötigen.

Schon bevor diese Quantencomputer in der Breite verfügbar sind, nutzen Angreifer eine andere Strategie: „Store now, decrypt later“ (SNDL). Dabei werden verschlüsselte Datenpakete – etwa aus Speichermedien und Datenübertragungen, unsicheren Schnittstellen oder kompromittierter Backups – heute abgegriffen und für die Zukunft gespeichert. Sobald leistungsfähige Quantenrechner verfügbar sind, können diese Daten nachträglich entschlüsselt werden. Besonders kritisch ist das für Informationen mit langer Vertraulichkeitsdauer, die also auch in mehreren Jahren noch kritisch sind: Finanz und Gesundheitsdaten, vertrauliche Verträge, IP, staatliche Kommunikation oder Kundenarchive. Zusätzlich stellen Quantencomputer auch ein Risiko für Zertifikate und digitale Signaturen dar, wodurch die etablierte Vertrauensstruktur untergraben wird. Das kann es Angreifern ermöglichen, mittels gefälschter Zertifikate Zugang zu Systemen zu erhalten, sich als jemand anderes auszugeben, und mittels gefälschter Signaturen Schadcode zu signieren und als legitim auszugeben.

Post-Quantum-Kryptografie (PQC) beschreibt kryptografische Verfahren, die auch gegenüber bekannten Quantenangriffen als widerstandsfähig gelten. Internationale Standardisierungsinitiativen wie das National Institute of Standards and Technology (NIST) haben bereits entsprechende Algorithmen und Protokolle standardisiert. Auch vom BSI gibt es bereits entsprechende Empfehlungen. Für Unternehmen bedeutet das jedoch mehr als nur einen Austausch von Schlüsseln und Verschlüsselungsverfahren: Anwendungen, Infrastrukturen, Geräte und Lieferketten müssen vorbereitet, Migrationspfade definiert und Governance-Strukturen angepasst werden. Genau hier setzt unser Ansatz an: Wir helfen Ihnen, frühzeitig Transparenz zu schaffen, Risiken aus SNDL und Regulierung zu bewerten und eine Roadmap zu entwickeln, die Post-Quantum-Sicherheit planbar macht – ohne Ihren laufenden Betrieb zu gefährden. 

Häufige Fragen zu Post-Quantum-Sicherheit 

Ja, sie ist heute relevant – allerdings weniger, weil morgen alle Verschlüsselungsverfahren brechen, sondern wegen der SNDL-Bedrohung und der steigenden regulatorischen Erwartungen. Daten, die heute abgegriffen werden, können in einigen Jahren entschlüsselt werden. Gleichzeitig erwarten DORA und NIS-2, dass Sie Risiken aus kryptografischen Verfahren kennen, steuern und in Ihre Resilienzstrategie einbeziehen. Wer jetzt beginnt, schafft Sicherheit auch für die Zukunft.

Im Fokus stehen Organisationen mit hohen regulatorischen Anforderungen und langlebigen Datenbeständen: Banken, Versicherer, Zahlungsdienstleister (DORA), Betreiber kritischer Infrastrukturen, Energie und Gesundheitsunternehmen, Industrie mit hohem IP-Anteil sowie öffentliche Stellen (NIS-2). Aber auch andere Unternehmen mit sensiblen Kunden oder Produktionsdaten sollten prüfen, welche Informationen über viele Jahre vertraulich bleiben müssen.

Nein. Ein vollständiger Austausch „auf einen Schlag“ ist weder notwendig noch realistisch. Entscheidend ist, dass Sie verstehen, wo welche Verfahren eingesetzt werden, welche Daten betroffen sind und wo die größten Risiken liegen. Darauf aufbauend lassen sich priorisierte Migrationspfade definieren – beginnend bei besonders kritischen Anwendungen und Datenklassen. Unser 6-stufiges Modell hilft, dieses Vorgehen strukturiert zu planen.

Sie erhalten eine zukunftssichere Strategie, Transparenz über Ihre aktuelle Kryptografie-Landschaft und eine Bewertung der Post-Quantum-Risiken inklusive SNDL-Exposure sowie eine priorisierte Roadmap mit konkreten Maßnahmen und Unterstützung bei der Umsetzung und Validierung der Verfahren. Kurz: Aus einem abstrakten Zukunftsthema wird ein konkretes, steuerbares Vorhaben mit klaren Verantwortlichkeiten.

Post-Quantum-Sicherheit ist eine Erweiterung bestehender Initiativen. Viele Maßnahmen – etwa die Modernisierung von Identitäts- und Zugriffsmanagement, die Transformation von IT-Landschaften oder die Stärkung von Lieferketten-Security – zahlen sowohl auf heutige Resilienz als auch auf künftige PQC-Readiness ein. In Schritt 1 der Strategieentwicklung legen wir Wert darauf, diese Schnittstellen zu identifizieren und Synergien zu nutzen.

„Die Kombination aus geopolitischen Spannungen und technologischer Disruption schafft eine völlig neue Bedrohungslandschaft. Während deutsche Unternehmen bei der Budgetplanung vorausschauend handeln, hinken sie bei der Implementierung präventiver Maßnahmen und quantenresistenter Technologien hinterher.“

Moritz Anders,Partner, Cyber Security & Privacy Leader bei PwC Deutschland
Follow us

Contact us

Thomas Klir

Thomas Klir

Director Cyber Security & Privacy, PwC Germany

Tim Dilger

Tim Dilger

Manager, PwC Germany

Hide