| Quantencomputer bedrohen die Grundlagen heutiger IT-Sicherheit. Wer sensible Daten langfristig schützen will, muss jetzt handeln, erklärt Sebastian Hausmann, Senior Manager Solutions Engineering, NetApp. | Quantum computers threaten the foundations of modern IT security. Organizations that want to protect sensitive data over the long term must act now, explains Sebastian Hausmann, Senior Manager Solutions Engineering, NetApp. |
Quantencomputer gelten als nächste große technologische Disruption nach KI. Was lange nach ferner Zukunft klang, rückt näher: Studien rechnen damit, dass kryptografisch relevante Quantencomputer bereits in den 2030er Jahren verfügbar sein könnten – und dann klassische kryptographische Algorithmen wie RSA oder ECC innerhalb von Tagen brechen können. Dieser Kipppunkt heißt Q-Day, doch die eigentliche Bedrohung lauert bereits und nennt sich „Harvest now, decrypt later“. Die Strategie: Cyberkriminelle und staatliche Akteure greifen schon heute verschlüsselte Daten ab, um sie später mit Quantenrechnern zu entschlüsseln. Wer glaubt, noch Zeit zu haben, unterschätzt das Risiko grundlegend.
Enges Zeitfenster für PQC-MigrationDas Dilemma liegt zum einen in langen Zyklen: Viele sensible Daten müssen über Jahrzehnte vertraulich bleiben – Gesundheitsdaten in Deutschland bis zu 30 Jahre, Verträge bis zu zehn Jahre. Zum anderen dauert die PQC-Migration je nach Unternehmensgröße Jahre, bei Großunternehmen geht eine Migrationsstudie von zwölf bis 15 Jahren aus. Das ergibt eine eindeutige Rechnung: Q-Day minus Migrationsdauer ist gleich Handlungsdruck – und die Uhr läuft bereits. Regulatorische Vorgaben, etwa durch NIS2 oder die DSGVO, erhöhen den Druck zusätzlich. Beide fordern Schutzmaßnahmen nach dem Stand der Technik. Das NIS2-Umsetzungsgesetz gilt in Deutschland seit Dezember 2025, und im Februar 2026 schlug die EU-Kommission vor, PQC explizit in die NIS2-Anforderungen aufzunehmen. Das National Institute of Standards and Technology NIST hat 2024 drei PQC-Standards verabschiedet: FIPS 203, FIPS 204 und FIPS 205. Das BSI empfiehlt, diese Verfahren in der TR-02102-1 und fordert gemeinsam mit 21 europäischen Partnerbehörden, PQC bis 2030 zu etablieren. Wer Quantenrisiken nicht jetzt schon in die Risikoanalyse einbezieht, gerät bei Audits schnell in Erklärungsnot. Storage: Die letzte VerteidigungslinieBislang nimmt Storage in der Sicherheitsarchitektur eine häufig unterschätzte Rolle ein. Dabei ist die Data-at-Rest-Verschlüsselung die letzte Verteidigungslinie: Selbst, wenn Angreifer vorgelagerte Schutzmaßnahmen überwinden, bleiben Daten geschützt – sofern sie quantenresistent verschlüsselt sind. Ein erster Schritt dorthin: Selbstverschlüsselnde Laufwerke (SEDs), die Daten automatisch auf Hardware-Ebene ohne Leistungseinbußen verschlüsseln. Ein krypto-agiles Schlüsselmanagement ersetzt alte Schlüssel automatisch durch PQC-konforme Algorithmen – ohne Betriebsunterbrechung. Krypto-Agilität – die Fähigkeit, Algorithmen kontrolliert auszutauschen – ist dabei keine einmalige Aktion, sondern eine dauerhafte Fähigkeit. Das NIST NCCoE hat dazu konkrete Migrationsempfehlungen veröffentlicht. So bieten Storage-Systeme mit NIST-konformen PQC-Algorithmen einen schnell und mit wenig Aufwand umsetzbaren Einstieg in die Migration. Der strukturierte Weg zur Migration
Typische Fehler vermeidenViele Organisationen warten auf bessere Standards – dabei stehen die NIST-Standards seit 2024 fest. Andere behandeln PQC als reines IT-Projekt, obwohl Datenschutz, Compliance, Einkauf und Fachabteilungen eingebunden sein müssen. Wer darauf vertraut, dass Cloud-Anbieter das Problem lösen, übersieht, dass die Datenschutzverantwortung beim Unternehmen bleibt. Und PQC ist kein reiner Algorithmen-Tausch – alle damit verbundenen Prozesse, Schulungen und Notfallpläne müssen angepasst werden. Fazit: Wer wartet, verliertFast die Hälfte (46 Prozent) der deutschen Unternehmen hat noch keine quantenresistenten Maßnahmen eingeführt, so eine aktuelle PwC-Studie – obwohl Angreifer bereits heute eifrig Daten für die spätere Entschlüsselung sammeln. Storage als letzte Verteidigungslinie zu stärken, ein Krypto-Inventar zu erstellen und Risiken systematisch zu priorisieren: Das sind die drei Maßnahmen, die jetzt zählen. Wer jetzt Storage mit krypto-agilem Schlüsselmanagement und PQC-fähiger Verschlüsselung ausstattet, nimmt „Harvest now, decrypt later“ den Wert – und gewinnt die Zeit, die die unternehmensweite Migration zwingend braucht. |
Quantum computers are widely considered the next major technological disruption after AI. What once sounded like a distant prospect is rapidly approaching: studies project that cryptographically relevant quantum computers could become available as early as the 2030s — capable of breaking classical cryptographic algorithms such as RSA or ECC within days. This tipping point is known as Q-Day, but the real threat is already here and goes by the name „harvest now, decrypt later.“ The strategy: cybercriminals and state-sponsored actors are already exfiltrating encrypted data today, intending to decrypt it later with quantum computers. Organizations that believe they still have time are fundamentally underestimating the risk.
A Narrow Window for PQC MigrationThe dilemma stems from two converging realities. First, data lifecycles are long: much sensitive data must remain confidential for decades — health records in Germany for up to 30 years, contracts for up to ten years. Second, PQC migration takes time — depending on organizational size, anywhere from several years to, according to one migration study, 12 to 15 years for large enterprises. The math is clear: Q-Day minus migration lead time equals urgency — and the clock is already ticking. Regulatory requirements, including NIS2 and the GDPR, add further pressure. Both mandate protective measures in line with the current state of the art. Germany’s NIS2 Implementation Act has been in effect since December 2025, and in February 2026, the European Commission proposed explicitly incorporating PQC into NIS2 requirements. The National Institute of Standards and Technology (NIST) finalized three PQC standards in 2024: FIPS 203, FIPS 204, and FIPS 205. Germany’s Federal Office for Information Security (BSI) recommends these approaches in its TR-02102-1 guideline and, along with 21 European partner agencies, calls for PQC adoption by 2030. Organizations that fail to incorporate quantum risks into their risk analysis today will quickly find themselves on the defensive during audits. Storage: The Last Line of DefenseStorage has traditionally played an underappreciated role in security architecture. Yet data-at-rest encryption is the last line of defense: even if attackers bypass upstream protective measures, data remains secure — provided it is encrypted with quantum-resistant algorithms. A practical first step: self-encrypting drives (SEDs), which automatically encrypt data at the hardware level without performance overhead. Crypto-agile key management automatically replaces legacy keys with PQC-compliant algorithms — without operational disruption. Crypto agility — the ability to exchange algorithms in a controlled manner — is not a one-time event but an ongoing organizational capability. The NIST National Cybersecurity Center of Excellence (NCCoE) has published concrete migration guidance on this topic. Storage systems that already support NIST-compliant PQC algorithms offer a fast, low-effort entry point into the migration journey. A Structured Path to MigrationBuild a crypto inventory: Transparency is the first step. Create a comprehensive list of all assets that need to be encrypted with PQC-compliant methods. This includes communication protocols such as TLS, SSH, VPN, and S/MIME; encrypted databases; backups; hardware security modules (HSMs); and cloud services — as well as third-party vendors and the supply chain. For large organizations, this inventory process alone can take years. Prioritize risks: Use a PQC risk assessment model — such as those developed by the financial sector — to evaluate systems based on data retention period, criticality, and migration complexity. Patient records, proprietary R&D data, and personnel records should receive the highest priority, as they often require protection for decades. Launch a storage pilot project: A backup system or data archive is an ideal starting point. Hybrid approaches that run legacy and new encryption methods in parallel also protect against conventional attacks. Lessons learned from the pilot should feed directly into the enterprise-wide rollout. Avoiding Common MistakesMany organizations are waiting for better standards — yet NIST standards have been finalized since 2024. Others treat PQC as a purely IT-driven initiative, overlooking the need to involve data protection, compliance, procurement, and business units. Relying on cloud providers to solve the problem ignores the fact that data protection responsibility remains with the organization. And PQC is not simply an algorithm swap — all associated processes, training programs, and emergency response plans must also be updated. Conclusion: Those Who Wait, LoseNearly half (46 percent) of German companies have yet to implement any quantum-resistant measures, according to a recent PwC study — even as attackers are already actively collecting encrypted data for future decryption. Strengthening storage as the last line of defense, building a crypto inventory, and systematically prioritizing risks: these are the three actions that matter most right now. Organizations that equip their storage infrastructure with crypto-agile key management and PQC-capable encryption today remove the value from „harvest now, decrypt later“ attacks — and buy themselves the time that enterprise-wide migration will inevitably require. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de
