Quantencomputer gefährden nicht nur Verschlüsselung – sie verändern auch die rechtlichen Spielregeln. Der Artikel zeigt, wie „Store now, decrypt later“ die DSGVO untergräbt, was FIPS-Standards und BSI fordern – und warum Unternehmen jetzt krypto-agil handeln müssen.
Die Bedrohung von Verschlüsselung durch Quantencomputer ist zwar noch Zukunftsmusik, aber wer sich frühzeitig dem Thema quantensichere Kryptographie widmet, minimiert Risiken, und bleibt regulatorisch konform.
Die Bedrohung durch Quantencomputer für bestimmte konventionelle Verschlüsselungsmethoden ist keine abstrakte Zukunftsvision mehr, sondern eine reale Herausforderung für Unternehmen und öffentliche Einrichtungen. Dieser Beitrag beleuchtet die Risiken für verbreitete Verschlüsselungsverfahren, hiermit einhergehende rechtliche Anforderungen und technologische Lösungen, die Unternehmen heute bereits in Betracht ziehen sollten.
Es gibt mittlerweile standardisierte quantensichere Verschlüsselungsmethoden, doch der Wechsel zu diesen Verfahren kann sich komplex gestalten. Unternehmen sollten sich frühzeitig mit der Anpassung ihrer Cyberstrategien befassen, um Risiken zu minimieren und langfristig konform zu bleiben.
Die potenzielle Gefahr von Quantencomputern betrifft vor allem sogenannte asymmetrische Verschlüsselungsverfahren. Diese auch als Public-Key-Kryptographie bezeichneten Verfahren, insbesondere basierend auf RSA oder elliptischen Kurven, nutzen mathematische Probleme, die klassische Computer nicht effizient lösen können.
Das macht sie sicher gegen Angriffe klassischer Computer. Mit der Entwicklung des nach ihm benannten Algorithmus zeigte der US-Mathematiker Peter Shor jedoch bereits 1994, dass leistungsfähige Quantencomputer diese Verfahren zukünftig brechen könnten. Asymmetrische Verschlüsselung ist derzeit essenziell für zahlreiche sicherheitskritische Anwendungen, wie Verschlüsselung von E-Mails, Web-Browsing, VPNs, Blockchain-Technologie oder digitale Signaturen.
Auch wenn entschlüsselungsfähige Quantencomputer noch Zukunftsmusik sind, haben ihre potenziellen Auswirkungen bereits heute Konsequenzen. Eine gravierende Bedrohung ist die „Store now, decrypt later“-Strategie, die beispielsweise von Geheimdiensten angewendet wird. Hierbei werden verschlüsselte Daten „abgefangen“ und gespeichert, um sie später mit Quantencomputern entschlüsseln zu können. Unternehmen, die sensible Informationen übertragen, sollten dies bereits heute berücksichtigen
Rechtliche Implikationen
Neben faktischen Bedrohungen, wie etwa der Offenlegung von Geschäftsgeheimnissen, werfen künftige Quantencomputer auch in rechtlicher Hinsicht ihre Schatten voraus:
DSGVO und IT-Sicherheitsgesetze: Unternehmen sind verpflichtet, den Schutz personenbezogener Daten zu gewährleisten. Dies schließt eine sichere Verschlüsselung ein. Je nach Unternehmen und Branche gelten möglicherweise zusätzliche IT-Sicherheitsanforderungen. Vieles spricht dafür, dass sich quantensichere Verschlüsselung in den nächsten fünf bis zehn Jahren als Stand der Technik etablieren wird. In besonders sensiblen Branchen, wie der Telekommunikationsbranche, mag dies auch früher der Fall sein. Damit wird diese Verschlüsselung auch rechtlich bindend. Die Bindungswirkung erfolgt beispielsweise über die nach der DSGVO geltende Verpflichtung, angemessene technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten umzusetzen.
Vertragsrechtliche Anforderungen: In Bezug auf vertragliche Vertraulichkeits- und Schutzpflichten gelten ähnliche Erwägungen. Diese erfordern belastbare Cybermaßnahmen. Auch insoweit lohnt sich eine Befassung mit dem Thema quantensichere Verschlüsselung, um nicht in eine Vertragsverletzung zu rutschen.
Drittstaaten-Datenübermittlung: Die DSGVO verlangt auch ein angemessenes Schutzniveau, damit Daten in Drittstaaten außerhalb des Europäischen Wirtschaftsraums übermittelt werden dürfen. Bereits heute müssen Unternehmen die Gefahren von Quantencomputern im Blick behalten, wenn sie personenbezogene Daten in bestimmte Drittstaaten übermitteln und sich – für die Gewährleistungen eines hinreichenden technischen Schutzes – auf die Verschlüsselung der Daten stützen. Insbesondere wenn die betroffenen Personen eine lange Zeit über diese Daten identifizierbar bleiben, ist ihre Übermittlung ohne quantensichere Verschlüsselung möglicherweise nicht rechtmäßig.
Meldepflichten bei Datenlecks betreffend personenbezogene Daten: Datenlecks müssen der zuständigen Aufsichtsbehörde gemeldet werden, es sei denn, dass sie voraussichtlich nicht zu einem Risiko für die betroffenen Personen führen. Eine starke konventionelle Verschlüsselung des Datensatzes wurde bislang nicht selten als Argument dafür angeführt, dass den betroffenen Personen keine Risiken drohen und daher auch keine Meldepflicht besteht. Diese Einstufungen müssen zunehmend auf den Prüfstand gestellt werden, insbesondere im Hinblick auf „Store now, decrypt later“-Angriffe.
Rechtlicher Handlungsdruck durch Quantenbedrohung
Selbst wenn entschlüsselungsfähige Quantencomputer noch Zukunftsmusik sind, entfalten sie schon heute juristische Relevanz. DSGVO, IT-Sicherheitsgesetze und branchenspezifische Vorschriften fordern den Einsatz „angemessener technischer Maßnahmen“ – und dazu zählt künftig auch quantensichere Verschlüsselung.
Unternehmen, die personenbezogene Daten speichern oder in Drittstaaten übermitteln, müssen bereits jetzt prüfen, ob herkömmliche Kryptografie ausreicht. Auch Meldepflichten bei Datenlecks und vertragliche Vertraulichkeitsanforderungen könnten neu bewertet werden – insbesondere im Licht der „Store now, decrypt later“-Strategie.
DSGVO und IT-Sicherheitsgesetze fordern heute schon konkrete Maßnahmen:
Artikel 32 DSGVO verlangt den Einsatz „geeigneter technischer und organisatorischer Maßnahmen“, um personenbezogene Daten zu schützen – unter Berücksichtigung des Stands der Technik. Die „Store now, decrypt later“-Strategie hebt konventionelle Verschlüsselung auf eine neue Risikostufe.
Artikel 9 DSGVO schützt besonders sensible Daten – etwa Gesundheits- oder biometrische Daten. Wer solche Informationen über lange Zeiträume oder über Drittstaaten hinweg verarbeitet, muss künftig prüfen, ob klassische Kryptografie noch ausreicht, um die Anforderungen an Vertraulichkeit und Integrität zu erfüllen.
Fazit: Ohne quantensichere oder hybride Verfahren drohen künftig nicht nur technische Risiken, sondern auch Compliance-Lücken mit erheblichem Bußgeldpotenzial.
Entwicklung quantensicherer Verschlüsselungsmethoden und Herausforderungen beim Umstieg
Zur Absicherung gegen Quantenangriffe wird fortlaufend an quantensicherer Verschlüsselung geforscht. Das amerikanische National Institute of Standards and Technology (NIST) hat im August 2024 drei quantensichere Verfahren standardisiert: FIPS 203 (modulgitterbasierte Schlüsselkapselung), FIPS 204 (modulgitterbasierte digitale Signaturen) und FIPS 205 (zustandslose Hash-basierte digitale Signaturen). Es deutet einiges darauf hin, dass diese Standards global übernommen werden.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Unternehmen, insbesondere sensible Informationen schnellstmöglich, spätestens bis 2030, gegen „Store now, decrypt later“-Angriffe zu sichern. Dies ist vor allem für Unternehmen relevant, die ihre eigene Cyber-Infrastruktur betreiben und sich nicht auf Software-Updates ihrer IT-Dienstleister verlassen können.
Der Übergang zu quantensicherer Kryptographie kann allerdings Herausforderungen mit sich bringen: Die neuen Verschlüsselungsverfahren sind rechenintensiver und können Performance-Probleme verursachen. Zudem fehlt es an umfangreicher Implementierungserfahrung, was Risiken birgt. Aus letztgenanntem Grund empfiehlt das BSI tendenziell vorerst hybride Lösungen, die konventionelle und quantensichere Verfahren kombinieren, um einen sicheren Übergang zu gewährleisten.
Handlungsempfehlungen für Unternehmen
Unternehmen sollten zeitnah Maßnahmen ergreifen, um mit den neuen kryptographischen Herausforderungen Schritt zu halten:
Bestandsaufnahme und Risikobewertung durchführen: Welche Verschlüsselungsmethoden werden aktuell genutzt? Welche Daten sind langfristig schützenswert?
Migrationsstrategie entwickeln: Wie kann ein Übergang zu quantensicherer Verschlüsselung erfolgen? Ist ein hybrider Ansatz, der konventionelle und quantensichere Verfahren kombiniert, möglich?
Gesetzliche Anforderungen und regulatorische Leitlinien fortlaufend im Blick behalten: Welche gesetzlichen Anforderungen und technischen Leitlinien sind einschlägig?
Mit Partnern sprechen: An welche Unternehmen werden Daten beispielsweise weitergegeben? Inwieweit bestehen eigene Risiken, wenn diese Unternehmen keine quantensichere Verschlüsselung einsetzen?
Die Bedrohung von Verschlüsselung durch Quantencomputer ist zwar noch Zukunftsmusik, erfordert aber bereits jetzt gezielte Maßnahmen. Unternehmen müssen sicherstellen, dass sie krypto-agil sind und insbesondere langlebige Daten vor künftiger Entschlüsselung durch Unberechtigte schützen. Mit der begonnenen Standardisierung quantensicherer Kryptographie hat sich der Handlungsbedarf verstärkt. Wer sich frühzeitig dem Thema quantensichere Kryptographie widmet, minimiert Risiken, bleibt regulatorisch konform und sichert sich möglicherweise einen Wettbewerbsvorteil.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über die Autorin: Dr. Juliana Kliesch ist Associate im Hamburger Büro von Bird & Bird und Mitglied des Commercial-Teams sowie der Sektorgruppe Technologie und Kommunikation. Sie berät Mandanten zu Datenschutz- und IT-Recht mit einem Fokus auf internationale Datenübermittlungen, IT-Verträge und regulatorische Fragen. Besondere Expertise hat sie im Bereich Quanten-Computing. Zuvor war sie für die Bundesregierung in der EU-Handelspolitik tätig.