EU Quantum Day 2026: Warum Post-Quantum-Kryptografie jetzt zur Compliance-Frage wird
Autoren
Quantencomputer sind keine einfach schnelleren klassischen Rechner. Sie verarbeiten Information nicht in einfachen Bits, sondern in Quantenzuständen, deren Eigenschaften – vereinfacht gesprochen vor allem Superposition und Verschränkung – es erlauben, bestimmte Rechenprobleme anders anzugehen als herkömmliche Systeme. Das macht sie nicht zu einer universellen Wundertechnologie. Für klar umrissene Probleme können sie aber einen erheblichen Rechenvorteil entfalten bzw. die Problemlösung überhaupt erst ermöglichen.
Neben Anwendungen etwa in naturwissenschaftlichen Simulationen ist eine für Berechnungen auf Quantencomputern besonders geeignete mathematische Problemstruktur insbesondere für die Überwindung asymmetrischer Verschlüsselung gegeben. Dazu gehören breit verwendete Algorithmen für die Fernvereinbarung eines Sitzungsschlüssels bei verschlüsselter Kommunikation oder für digitale Signaturen und Zertifikate. Solche stehen insbesondere auch am Anfang vieler wichtiger Kommunikationsprotokolle (z.B. modernes HTTPS) und wirken sich insoweit mittelbar auf die Sicherheit vergleichsweise wenig betroffener symmetrischer Verschlüsselung aus. Insgesamt können damit wesentliche Schutzgüter der IT-Sicherheit (Vertraulichkeit, Integrität und Authentizität) betroffen sein. Für Unternehmen ist Quantencomputing deshalb längst nicht mehr nur ein Forschungs- oder Innovationsthema, sondern ein Thema der Informationssicherheit, des Datenschutzes, der Compliance und der Vertragsgestaltung.
Akuter Handlungsbedarf durch das Szenario „Harvest now, decrypt later“
Handlungsdruck folgt nicht daraus, dass heutige Quantencomputer bereits massenhaft Kommunikation entschlüsseln könnten – was sie grundsätzlich nicht können. Entscheidend ist vielmehr das Szenario „harvest now, decrypt later“: Verschlüsselte Kommunikation kann schon heute abgegriffen und zu einem späteren Zeitpunkt entschlüsselt werden, sobald kryptographisch relevante Quantencomputer verfügbar sind. Eine spätere Migration hilft gegen dieses Risiko nicht rückwirkend, weil bereits abgefangene Altkommunikation dadurch nicht wieder geschützt wird.
Gleichzeitig spricht viel gegen Alarmismus. Die derzeitige Entwicklungsphase wird typischerweise (noch) als NISQ-Ära beschrieben. Gemeint sind Quantencomputer mit bereits relevanter Qubit-Zahl, aber noch erheblicher Fehleranfälligkeit und begrenzter praktischer Einsetzbarkeit. Sie sind deshalb noch weit davon entfernt, klassische Kryptographie im großen Stil zu brechen. Allerdings stimmen jüngste Fortschritte insbesondere im Bereich der Fehlerkorrektur optimistisch. In der Fachwelt gilt denn auch als überwiegend wahrscheinlich, dass kryptographisch relevante Quantencomputer künftig verfügbar sein werden; unsicher ist weniger das „Ob“ als das „Wann“ und „Wie“. Genau diese Unsicherheit ist kein Argument für Zuwarten, weil die Transition in der Praxis nicht am Austausch eines einzelnen Algorithmus hängt, sondern an tief eingebetteten Protokollen, Produkten, Zertifikatsstrukturen und Lieferketten.
Post-Quantum-Kryptografie ist inzwischen eine Compliance-Frage
Auf EU-Ebene ist der regulatorische und industriepolitische Trend inzwischen klar erkennbar. Die Kommission hat bereits 2024 eine Empfehlung für einen koordinierten Übergang zur Post-Quantum-Kryptografie veröffentlicht, und die NIS-Kooperationsgruppe hat 2025 einen Implementierungsfahrplan mit konkreten Zwischenzielen vorgelegt. Danach sollen die Grundlagen der Transition bis Ende 2026 gelegt werden; für kritische Infrastrukturen wird eine Umstellung bis spätestens Ende 2030, im Übrigen bis 2035 adressiert.
Darüber hinaus behandelt die EU Quantentechnologien nicht mehr nur als Forschungsfeld, sondern ausdrücklich als strategische Schlüsseltechnologie. Die Quantum Europe Strategy vom Juli 2025 ordnet Quantum in einen größeren unionspolitischen Rahmen aus Wettbewerbsfähigkeit, wirtschaftlicher Sicherheit und technologischer Souveränität ein. Sie bündelt die europäische Agenda in fünf Handlungsfeldern: Forschung und Innovation, Quanteninfrastrukturen, Stärkung des Ökosystems, Weltraum- und Dual-Use-Technologien sowie Kompetenzen. Damit knüpft sie an bestehende Programme und Strukturen wie EuroHPC, EuroQCI/IRIS² und den Chips Act an und soll 2026 in einen Quantum Act münden.
Bemerkenswert ist dabei insbesondere der ausdrücklich hervorgehobene Dual-Use-Charakter. Aus Sicht der Kommission sind Quantentechnologien zugleich zivilwirtschaftlich und sicherheits- beziehungsweise verteidigungspolitisch relevant. Das erklärt, warum das Thema inzwischen auch im Kontext wirtschaftlicher Sicherheit, resilienter Lieferketten, Investitionskontrolle und Exportkontrollen aufscheint. Für Unternehmen bedeutet das: Die europäische Quantum-Agenda ist nicht nur Innovationsförderung, sondern zunehmend auch Teil von Sicherheits- und Souveränitätspolitik.
Noch wichtiger für Unternehmen ist, dass bestehende Rechtsregime den Handlungsdruck schon heute mittelbar erzeugen. So verlangt etwa Art. 32 DSGVO risikoadäquate technische und organisatorische Maßnahmen unter Berücksichtigung des Stands der Technik. § 30 BSIG fordert geeignete, verhältnismäßige und wirksame technische IT-Risikomanagementmaßnahmen und nennt ausdrücklich Konzepte und Prozesse für den Einsatz kryptographischer Verfahren. Im Finanzsektor kommen funktional ähnliche Anforderungen über den Digital Operational Resilience Act (DORA) hinzu.
Besonders praxisrelevant ist dabei der Maßstab des Stands der Technik. Das BSI empfiehlt in seiner aktuellen Technischen Richtlinie TR-02102-1 für den langfristigen Schutz der Vertraulichkeit bereits jetzt quantensichere Verfahren in Kombination mit klassischen Verfahren. Noch deutlicher ist die Prognose bezüglich klassischer Verfahren: Den alleinigen Einsatz klassischer asymmetrischer Verfahren zur Schlüsseleinigung empfiehlt das BSI nur noch bis Ende 2031, bei sehr hohem Schutzbedarf nur noch bis Ende 2030. Für Unternehmen heißt das nicht, dass sofort überall vollständig migriert werden muss. Es heißt aber sehr wohl, dass eine belastbare Migrationsvorbereitung zunehmend Teil ordnungsgemäßer Compliance- und Sicherheitsorganisation wird.
Post-Quantum Compliance: Was Unternehmen jetzt priorisiert sollten
Um die eigene IT-Sicherheits- und Compliance-Architektur auf die Post-Quantum-Ära vorzubereiten, sollten Unternehmen jetzt drei zentrale Handlungsfelder in den Fokus rücken:
- Transparenz durch Inventarisierung („Discovery“): Der erste Schritt ist die vollständige Bestandsaufnahme. Wer nicht weiß, wo im Unternehmen welche kryptographischen Verfahren, Zertifikate, Bibliotheken, Protokolle und Drittanbieter eingesetzt werden, kann weder Risiken belastbar bewerten noch eine realistische Roadmap entwickeln. Leitfäden und Behördenpraxis stellen diese „Discovery“ daher zu Recht an den Anfang der Migration.
- Risikobasierte Priorisierung: Besonders früh auf die Migrations-Roadmap gehören Systeme mit langer Lebensdauer, hochsensiblen Daten und schwer aktualisierbaren Komponenten. Angesichts des „Harvest now, decrypt later“-Szenarios müssen genau jene Informationen sofort geschützt werden, deren Vertraulichkeit auch Jahre später noch wirtschaftlich, regulatorisch oder strategisch relevant ist.
- Etablierung von Krypto-Agilität: Dieses oft noch unterschätzte Architekturprinzip beschreibt die Fähigkeit, kryptographische Verfahren und Protokolle ohne tiefgreifende Systemumbrüche austauschen zu können. Das ist nicht nur für die PQC-Migration essenziell, sondern auch für Security-by-Design, Updatefähigkeit und Lieferkettenresilienz. Wer heute neu beschafft, entwickelt oder outsourct, muss daher neben aktuellen Sicherheitsniveaus zwingend die Migrationsfähigkeit der Lösung bewerten.
Auch Verträge gehören auf die PQC-Roadmap
Der Übergang zur Post-Quantum-Kryptografie ist kein reines Infrastrukturprojekt. Er ist ebenso ein Vertragsthema, weil Sicherheitsstandards, Migrationspflichten, Lieferkettenabhängigkeiten und Haftungsfragen in der Praxis entlang von Cloud-, Hosting-, Rechenzentrums-, Managed-Services- und Outsourcing-Strukturen verteilt sind. Besonders relevant wird das bei Dauerschuldverhältnissen, deren Laufzeit in die Jahre 2030 oder 2031 hineinreicht, oder bei Daten und Systemen mit hoher Kritikalität.
Gerade deshalb helfen pauschale Zusagen, ein System sei „quantensicher“, nicht unbedingt weiter. Sinnvoller sind klare Regelungen zu Krypto-Agilität, Migrationsplanung, Informations- und Mitwirkungspflichten, Nachweisen entlang der Lieferkette und gegebenenfalls hybriden Implementierungen. Das schafft nicht nur mehr technische Steuerbarkeit, sondern auch bessere und rechtssichere Voraussetzungen für die Zuweisung von Verantwortung, die Dokumentation von Sorgfalt und die Beherrschung von Haftungsrisiken.
EU Quantum Day als Anlass für einen „Reality-Check“ im Unternehmen
Der EU Quantum Day 2026 ist damit vor allem eines: ein guter Anlass für einen Reality-Check. Quantencomputing ist noch nicht der große operative Umbruch, wohl aber schon heute ein Governance-, Sicherheits-, Compliance- und Vertragsthema. Unternehmen, die jetzt ihre kryptographischen Abhängigkeiten inventarisieren, sensible Anwendungsfälle priorisieren, Krypto-Agilität technisch und organisatorisch verankern und ihre Vertragsketten überprüfen, schaffen die Grundlage für einen geordneten und belastbaren Übergang. Genau darin liegt die eigentliche Botschaft: Post-Quantum-Kryptografie ist kein Spezialprojekt der IT mehr, sondern eine strategische Compliance-Frage für Management, Rechtsabteilung, Datenschutz, Cybersecurity und Einkauf.
Die Autoren Piotr Rataj und Markus Kaulartz analysieren das Thema vertieft im Heft 5/2026 der Fachzeitschrift Recht Digital (RDi).