Whitepaper · April 2026 · 12 Seiten · DE

Post-Quanten-Kryptographie für den Mittelstand

Ein pragmatischer Migrationsleitfaden

Im August 2024 wurden die ersten Post-Quanten-Verfahren als US-Bundesstandards veröffentlicht. Damit beginnt für jedes Unternehmen, das TLS, VPN, S/MIME, Code-Signaturen oder HSMs einsetzt, eine mehrjährige Migration. Dieses Whitepaper richtet sich an Geschäftsführung und IT-Verantwortliche im Mittelstand: Was zu tun ist, in welcher Reihenfolge — ohne Krypto-Vorbildung vorauszusetzen.

PDF kostenlos anfordern

Klicken öffnet Ihre E-Mail-Anwendung mit einer vorformulierten Anfrage. Wir antworten in der Regel innerhalb eines Werktags mit dem PDF im Anhang.

Inhalt

Acht Kapitel auf 12 Seiten — gegliedert für ein Lesezeit-Budget von 20–30 Minuten.

1

Auf einen Blick

Executive Summary in sechs Bullets — wer 30 Sekunden hat, weiß danach Bescheid.

2

Die Lage 2026

Was im August 2024 standardisiert wurde (FIPS 203/204/205) und warum auch der Mittelstand betroffen ist — Aufsichtsdruck, Lieferkette, Harvest-Now-Decrypt-Later.

3

Das Mosca-Theorem als Faustregel

In 2 Minuten entscheiden, ob die Migration jetzt starten muss. Mit Beispielrechnung Maschinenbau.

4

Der Vier-Schritt-Migrationsplan

Inventur → Priorisierung → hybride Übergänge → Cutover. Konkrete Aufwandsschätzungen.

5

10 Punkte für die erste Woche

Konkrete Schritte, die ohne Externe in der ersten Woche umsetzbar sind.

6

Häufige Fallstricke

Stateful Hash Sigs, HSM-Roadmaps, Lieferketten-Annahmen, Algorithmen-Schulden.

7

Regulierung — wer wann was verlangt

Tabelle BSI / NIS2 / CNSA 2.0 / NCSC UK / ETSI / FIPS 140-3 / TISAX.

8

Anhang: Begriffe & Quellen

Glossar in 30 Sekunden, Verweise auf Primärquellen.

Wer dieses Whitepaper liest

Geschäftsführung

Verstehen, was die Aufsichten und Auftraggeber in den nächsten Jahren verlangen werden — und welche Größenordnung ein PQC-Migrationsprogramm für ein KMU hat.

IT-Leitung

Konkreter Vier-Schritt-Plan mit Aufwandsschätzungen, Quick-Wins und einer Liste der häufigsten Fallstricke. Ohne unnötigen Algorithmen-Tiefgang.

IT-Sicherheit / DSB

Regulatorischer Überblick (BSI TR-02102, NIS2, CNSA 2.0, NCSC UK) und Verbindung zur Risikoanalyse: Wie das Mosca-Theorem auf konkrete Datenkategorien angewendet wird.

So bekommen Sie das Whitepaper

  1. 1

    Sie klicken auf den Button — Ihr E-Mail-Programm öffnet sich mit einer vorformulierten Anfrage. Sie senden die Mail einfach ab.

  2. 2

    Wir antworten persönlich, in der Regel innerhalb eines Werktags, und legen Ihnen das PDF an die Antwort an.

  3. 3

    Ihre E-Mail-Adresse wird ausschließlich für diese Antwort verwendet — nicht für Newsletter, nicht für Werbung, nicht weitergegeben. Wenn Sie weitere Beratung wünschen, melden Sie sich gerne erneut.

Hinweis zum Datenschutz: Ihre E-Mail wird ausschließlich zur Beantwortung Ihrer Anfrage verarbeitet (Art. 6 Abs. 1 lit. b/f DSGVO) und nach abgeschlossener Bearbeitung im Rahmen der gesetzlichen Aufbewahrungsfristen gelöscht. Details siehe Datenschutzerklärung.