
Die Zeit für klassische Verschlüsselung läuft ab, denn Quantencomputer werden sie voraussichtlich in den 2030er Jahren brechen. Konkrete Maßnahmen gegen Harvest now, decrypt later…
Hintergrund
Die überlegene Rechenleistung von Quanten-Computersystemen kann nach Ansicht von Experten in absehbarer Zeit Verschlüsselungen brechen, die heute noch als sicher gelten. Dies schafft neue Möglichkeiten für Cyber-Kriminelle und stellt generell eine potentiell ernstzunehmende Gefahr dar. Dies betrifft in Konsequenz auch die Storagesysteme als "Endpunkt" der Datenspeicherung.
Warum die Migration zu Post-Quantum-Kryptographie (PQC) im Storage deshalb mehr ist als "nur ein Algorithmen-Tausch" und für Unternehmen immer wichtiger wird, hat Sebastian Hausmann, Senior Manager Solutions Engineering, bei NetApp (1) für uns in diesem exklusiven Beitrag zum Thema „Post-Quantum-Kryptographie und quantenresistente Datensicherheit“ detailliert zusammengefasst (Quellenangaben siehe Textende).
Zum Beitrag
„Angreifer sammeln bereits heute verschlüsselte Daten, um sie später mit Hilfe der neuen Technologie entschlüsseln zu können. Wer seine Unternehmensdaten schützen will, muss jetzt umrüsten.
Das Prinzip der mehrschichtigen Verteidigung – Firewalls, Zugriffskontrollen, verschlüsselte Übertragungswege – gilt seit Jahrzehnten als Goldstandard der IT-Sicherheit. Doch Quantencomputer verschieben die Grenzen des technisch Möglichen.
Studien wie von MDPI (2) rechnen damit, dass leistungsfähige Quantensysteme zwischen 2028 und 2033 asymmetrische Verschlüsselungsverfahren wie RSA oder ECC in vertretbarer Zeit brechen können. Damit bröckeln die Fundamente, auf denen heutige Sicherheitsarchitekturen basieren.
Die eigentliche Gefahr lauert nicht erst am Q-Day
Staatliche Akteure und organisierte Cyberkriminelle verfolgen bereits heute die Strategie „Harvest now, decrypt later“: Sie entwenden verschlüsselte Daten und warten geduldig, bis Quantencomputer leistungsfähig genug sind, um sie zu entschlüsseln. Dennoch zeigt eine aktuelle Bitkom-Studie, dass sich erst acht Prozent der deutschen Unternehmen intensiv mit Quantencomputing befassen – obwohl 94 Prozent darin ein Risiko für ihre IT-Sicherheit sehen. (3)
Warum Data-at-Rest besonders gefährdet ist
Im Gegensatz zu Daten in Bewegung – die sich durch Session-Keys zeitlich begrenzen lassen – verweilen ruhende Daten über Jahre oder Jahrzehnte im Unternehmensarchiv. Gesundheitsdaten unterliegen beispielsweise Aufbewahrungsfristen von bis zu 30 Jahren, Verträge von bis zu zehn Jahren, Forschungsdaten und Konstruktionspläne oft noch länger. Wird die Verschlüsselung dieser Daten gebrochen, entstehen irreversible Schäden.
Storage-Systeme sind der physische Endpunkt der Datenhaltung: Selbst wenn Angreifer sämtliche vorgelagerten Sicherheitsebenen überwinden, bleibt die Verschlüsselung auf Storage-Ebene als letzte Hürde bestehen – sofern sie quantenresistent ausgelegt ist. Genau hier liegt die strategische Schwachstelle vieler Unternehmen: Data-at-Rest-Verschlüsselung mit klassischen Algorithmen bietet gegenüber Quantenangriffen keine Zukunftssicherheit.
Was quantenresistenter Storage leisten muss
Die Migration zu Post-Quantum-Kryptographie (PQC) im Storage ist mehr als ein Algorithmen-Tausch. Vier technische Aspekte sind hier entscheidend:
- NIST-konforme Algorithmen: Das National Institute of Standards and Technology (NIST) hat 2024 drei PQC-Standards verabschiedet: FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) und FIPS 205 (SLH-DSA). Storage-Systeme müssen diese Algorithmen nativ unterstützen – für Datenverschlüsselung, Schlüsselaustausch und digitale Signaturen.
- Hardwarebasierte Verschlüsselung: Selbstverschlüsselnde Laufwerke (Self-Encrypting Drives, SEDs) verschlüsseln Daten direkt im Laufwerk-Controller – ohne Leistungseinbußen und ohne zusätzliche CPU-Last. Für quantenresistente Infrastrukturen müssen SEDs PQC-Algorithmen unterstützen und idealerweise nach FIPS 140-3 zertifiziert sein. (4)
- Krypto-Agilität: Ein zukunftsfähiges Schlüsselmanagementsystem muss Algorithmen dynamisch austauschen können, ohne die Verfügbarkeit zu beeinträchtigen. Es unterstützt hybride Verschlüsselung – also den parallelen Betrieb klassischer und quantenresistenter Algorithmen. Dies ist entscheidend, weil PQC-Standards im Vergleich zu klassischen Verfahren noch jung sind: Das NIST hat sie zwar öffentlich prüfen lassen, doch klassische Algorithmen wurden über Jahrzehnte gegen reale Angriffe gehärtet. Solange PQC-Verfahren noch nicht denselben Reifegrad erreicht haben, schützen klassische Verfahren weiterhin gegen bekannte Bedrohungen. Das NIST NCCoE hat dazu konkrete Migrationsempfehlungen veröffentlicht. (5)
- Zero Trust auf Storage-Ebene: Granulare Zugriffskontrollen, Multi-Faktor-Authentifizierung und Multi-Admin-Verifizierung für administrative Zugriffe und kontinuierliche Integritätsprüfungen ergänzen die Verschlüsselung als weitere Schutzschicht.
Migrationsfahrplan: vier Phasen zur Quantensicherheit
Eine PQC-Migration lässt sich nicht als Big-Bang-Projekt umsetzen. Je nach Unternehmensgröße ist mit Migrationszeiträumen von fünf bis über 15 Jahren zu rechnen. Ein strukturiertes Vorgehen in vier Phasen ist daher empfehlenswert:
Phase 1 – Kryptografisches Inventar: Alle Systeme und ihre kryptografischen Verfahren werden systematisch erfasst: Welche Algorithmen sind im Einsatz, welche Schlüssellängen, welche Schlüsselmanagementsysteme? Kommunikationsprotokolle wie TLS, SSH und VPN, verschlüsselte Datenbanken, Backups und Cloud-Dienste gehören ebenso dazu wie Drittanbieter und die Lieferkette. Bei großen Organisationen kann allein diese Inventarisierung Jahre dauern.
Phase 2 – Risikobewertung und Priorisierung: Die inventarisierten Systeme werden nach Schutzdauer der Daten, Kritikalität und Migrationsaufwand bewertet. Ein bewährtes Modell aus der Finanzbranche hilft bei dieser Einschätzung. Patientendaten, Forschungsdaten und Personaldaten – alles mit langen Aufbewahrungsfristen – erhalten Priorität.
Phase 3 – Pilotprojekt: Der Einstieg gelingt am besten mit einem repräsentativen, aber unkritischen System, etwa einem internen Backup oder Datenarchiv. Hybride Verschlüsselung wird implementiert, Performance-Auswirkungen werden gemessen. Die Erkenntnisse fließen in die unternehmensweite Ausrollung ein.
Phase 4 – Schrittweise Ausrollung: Nach erfolgreichem Pilotprojekt werden weitere Systeme in priorisierten Wellen migriert. Krypto-agiles Schlüsselmanagement ermöglicht den parallelen Betrieb alter und neuer Schlüssel über die gesamte Übergangsphase.
Compliance macht PQC zur Pflicht
Die regulatorische Lage unterstreicht die Dringlichkeit der PQC-Migration. Das BSI empfiehlt PQC in seiner Technischen Richtlinie TR-02102-1 als Stand der Technik und fordert gemeinsam mit 21 europäischen Partnerbehörden die Migration bis 2030. Das NIS2-Umsetzungsgesetz gilt in Deutschland seit Dezember 2025 ohne Übergangsfrist. **

** Quelle, externer PDF Link > https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/TechGuidelines/TG02102/BSI-TR-02102-1.pdf
Die EU-Kommission hat im Februar 2026 vorgeschlagen, Post-Quantum-Kryptografie explizit in die NIS2-Anforderungen aufzunehmen. Für NIS2-pflichtige Organisationen wird PQC damit faktisch zur Compliance-Pflicht. Storage-Systeme, die sensible Daten über 2030 hinaus speichern, sollten spätestens ab 2027 mit PQC-Verschlüsselung ausgestattet sein.
Jetzt handeln, bevor der Q-Day kommt
Fast die Hälfte der deutschen Unternehmen hat noch keine quantenresistenten Maßnahmen eingeführt – obwohl Angreifer bereits heute Daten für die spätere Entschlüsselung sammeln.
Fazit: Storage-Sicherheit ist keine technische Randnotiz, sondern eine strategische Investition in langfristige Resilienz. Wer jetzt mit dem kryptografischen Inventar beginnt, Risiken priorisiert und Storage schrittweise auf Post-Quantum-Kryptografie umrüstet, gewinnt den Vorsprung, den die Migration zwingend braucht. Denn der Q-Day wartet nicht.“

(1) Im Bild: Sebastian Hausmann, Senior Manager Solutions Engineering, NetApp (Bildquelle: NetApp).
Weitere externe Quellenangaben:
(2) https://www.mdpi.com/2073-431X/15/1/9
(3) https://www.bitkom.org/Presse/Presseinformation/Quantencomputing-Hohe-Erwartungen-wenig-Einsatz
(5) https://www.nccoe.nist.gov/applied-cryptography/migration-to-pqc
(Stand: Mai 2026).
Querverweis zum Themenkomplex:
Unser Blogpost > NIS-2 Richtlinie und Datenspeicher: Auf was Unternehmen achten sollten
Unser Beitrag > Quantenresistente Ethernet-Verschlüsselung als „Plug&Play“ PQC-Lösung verfügbar
Unser Beitrag > Quantenangriffe lassen sich laut KIT mit klassischen Kryptografie-Verfahren abwehren
Unser Beitrag > Post-Quanten-Kryptografie (POC): Utimaco kündigt Quantum Protect und PQC-Simulator an