⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Migration zu Post-Quanten-Kryptografie mit ISO 27001

Igor Petreski
15 min read
Roadmap für die Migration zu Post-Quanten-Kryptografie, zugeordnet zu ISO 27001- und NIST-Kontrollen

Das Summen des Projektors ist das einzige Geräusch im Sitzungsraum. Sarah, die CISO, hat gerade ihr vierteljährliches Risiko-Update abgeschlossen, als der CEO den Ausdruck eines Finanznachrichtenartikels hochhält. Die Überschrift ist unmissverständlich: „Der Quanten-Countdown: Sind Ihre Daten bereits veraltet?“

„Sarah“, sagt er, weniger vorwurfsvoll als ehrlich besorgt, „wir haben Millionen in Verschlüsselung investiert. Wir erfüllen die Anforderungen. Wir sind sicher. Dieser Artikel sagt, dass ein ausreichend leistungsfähiger Quantencomputer all das brechen könnte. Sind wir exponiert? Was ist mit den Daten, die wir gerade jetzt verschlüsseln und speichern? Ist das eine tickende Zeitbombe?“

Diese Diskussion verlagert sich derzeit aus Sicherheitskonferenzen in die Leitungsgremien. Es geht nicht mehr darum, ob Quantencomputing für Forschende interessant ist. Es geht darum, ob heutige kryptografische Entscheidungen die geschäftlichen Verpflichtungen von morgen schützen können.

Für viele Organisationen ist die ehrliche Antwort unbequem. Verschlüsselung ist überall: TLS-Gateways, VPNs, Kundenportale, Identitätstoken, Datenbank-Backups, mobile Anwendungen, Zahlungsplattformen, S/MIME, SSH, API-Integrationen, SaaS-Dienste, Hardware-Sicherheitsmodule, Cloud-Schlüsselmanagementdienste, Firmware-Signierung, Code Signing und digitale Verträge.

Genau darin liegt das Problem. Kryptografie ist überall, aber die Zuständigkeit ist häufig nirgends eindeutig verankert.

Die Migration zu Post-Quanten-Kryptografie betrifft nicht nur einen zukünftigen kryptografisch relevanten Quantencomputer. Sie betrifft auch das heutige „Harvest now, decrypt later“-Risiko: Angreifer erfassen heute verschlüsselte Daten und warten, bis künftige Fähigkeiten eine Entschlüsselung praktikabel machen. Wenn Ihre Organisation personenbezogene Daten, Gesundheitsakten, regulierte Finanzdaten, Geschäftsgeheimnisse, rechtliche Kommunikation, Daten nationaler Infrastrukturen, Produkt-Firmware oder langlebiges geistiges Eigentum speichert, ist das Risiko bereits heute ein Lebenszyklusrisiko.

Ein quantensicherer Migrationsplan für Kryptografie ist kein Panikprojekt. Er ist ein strukturiertes Programm aus Governance, Inventarisierung, Lieferantensteuerung, Architektur, Tests und Audit. Die praktische Frage für CISOs ist einfach:

Wie erstellen wir einen Post-Quanten-Migrationsplan, der für Führungskräfte glaubwürdig, für Engineering-Teams nutzbar und gegenüber Auditoren belastbar ist?

Die Antwort lautet: Die Arbeiten werden in ISO/IEC 27001:2022 verankert, Kontrollen werden über ISO/IEC 27002:2022 interpretiert, NIST-Standards zu Post-Quanten-Kryptografie dienen als technischer Kompass, und es wird ein einheitliches Nachweismodell geschaffen, das Verpflichtungen aus ISO 27001, NIST, COBIT 2019, GDPR, DORA und NIS2 unterstützt.

Warum Post-Quanten-Kryptografie in das ISMS gehört

Ein häufiger Fehler besteht darin, die Post-Quanten-Migration ausschließlich kryptografischen Ingenieurinnen und Ingenieuren zuzuweisen. Sie sind unverzichtbar, können das Governance-Problem aber nicht allein lösen.

Die Post-Quanten-Migration berührt Asset-Management, Datenklassifizierung, Lieferantenmanagement, sichere Architektur, Schlüsselmanagement, Anwendungsentwicklung, Cloud-Sicherheit, Incident Response, Aufrechterhaltung des Geschäftsbetriebs, Rechtsrisiken, regulatorische Rechenschaftspflicht und Auditnachweise. Das sind ISMS-Themen.

ISO/IEC 27001:2022 stellt den Governance-Rahmen bereit. Die Norm verlangt, dass die Organisation ihren Kontext, interessierte Parteien, Risiken, Ziele, Verantwortlichkeiten, Kompetenzen, dokumentierte Informationen, operative Planung, Leistungsbewertung, interne Audits, Managementbewertung und kontinuierliche Verbesserung steuert. ISO/IEC 27002:2022 liefert anschließend die Auslegung der Kontrollen, insbesondere rund um 8.24 Use of cryptography, 5.9 Inventory of information and other associated assets, 5.12 Classification of information, 5.21 Managing information security in the ICT supply chain, 5.23 Information security for use of cloud services, 8.25 Secure development life cycle, 8.8 Management of technical vulnerabilities, 8.16 Monitoring activities und 5.30 ICT readiness for business continuity.

Deshalb wird Post-Quanten-Vorbereitung bei Clarysec als ISMS-gesteuerte Transformation behandelt, nicht als isolierter Austausch von Algorithmen.

Wie in Clarysecs Zenith Blueprint: 30-Schritte-Roadmap für Auditoren, Phase 2, Schritt 8, „Abgrenzung von Assets, Abhängigkeiten und Nachweisen“, beschrieben:

„Einer Kontrolle kann erst dann vertraut werden, wenn die Organisation nachweisen kann, wo sie gilt, wer sie verantwortet, welche Nachweise sie stützen und welches Risiko sie reduziert.“

Dieser Satz ist für Post-Quanten-Kryptografie besonders wichtig. Bevor Algorithmen ersetzt werden, muss bekannt sein, wo Algorithmen eingesetzt werden.

Clarysecs Zenith Controls: Der Cross-Compliance-Leitfaden stellt Kryptografie als zusammenhängende Nachweiskette dar, nicht als einzelne technische Einstellung:

„Kryptografische Sicherheit wird über den Lebenszyklus von Informationen auditiert: Identifizierung, Klassifizierung, genehmigte Nutzung, Schlüsselschutz, operative Überwachung, Lieferantenabhängigkeit, Ausnahmebehandlung und Nachweisaufbewahrung.“

Diese Lebenszyklussicht verhindert den häufigsten Fehler: nur zu fragen: „Verwenden wir quantensichere Algorithmen?“ Die besseren Fragen lauten:

  • Welche Systeme benötigen zuerst eine Post-Quanten-Migration?
  • Welche Daten haben eine Vertraulichkeitsdauer, die länger ist als der Quantenrisikohorizont?
  • Welche Anbieter kontrollieren unsere Verschlüsselung, Signaturen, Zertifikate oder unser Schlüsselmanagement?
  • Welche Anwendungen sind kryptoagil und welche sind hartcodiert?
  • Welche kompensierenden Kontrollen bestehen, solange die Migration unvollständig ist?
  • Welche Nachweise belegen, dass Entscheidungen risikobasiert getroffen und überprüft wurden?

Von der Quantenbedrohung zum auditierbaren Geschäftsrisiko

Ein wirksamer Post-Quanten-Plan beginnt mit Risikoszenarien. Vermeiden Sie vage Aussagen wie „Quantencomputing könnte Verschlüsselung brechen“. Erstellen Sie stattdessen auditierbare Risikodatensätze, die geschäftliche Auswirkungen, Bedrohung, Schwachstelle, betroffene Assets, bestehende Kontrollen, Restrisiko und Risikobehandlungsmaßnahmen miteinander verbinden.

Beispiel:

„Verschlüsselte Identitätsdokumente von Kunden, die sieben Jahre aufbewahrt werden, können künftig für Entschlüsselung anfällig sein, wenn Backups heute exfiltriert werden und heutige Public-Key-Kryptografie in Zukunft brechbar wird.“

Dieses Szenario verweist auf Datenaufbewahrung, Backup-Verschlüsselung, Schlüsselmanagement, Zugriffskontrolle, Hosting durch Lieferanten, Überwachung und Migrationspriorität.

Ein weiteres Beispiel:

„Die Firmware-Signierung für vernetzte Geräte stützt sich auf Signaturverfahren, die über den erwarteten Gerätelebenszyklus möglicherweise nicht vertrauenswürdig bleiben.“

Das verweist auf Produktsicherheit, sichere Aktualisierungsmechanismen, HSM-Fähigkeiten, Kundensicherheit, Design Assurance durch Lieferanten und langfristige operative Resilienz.

Ein drittes Beispiel:

„Heute verschlüsselte archivierte Rechtskommunikation kann eine Vertraulichkeit von mehr als fünfzehn Jahren erfordern und damit eine ‚Harvest now, decrypt later‘-Exponierung erzeugen.“

Das verweist auf Klassifizierung, Aufbewahrung, kryptografischen Schutz, Legal Hold, sichere Kommunikation und Risikoakzeptanz durch die Geschäftsleitung.

Das Risiko ist nicht nur ein zukünftiger „Q-Day“. Es umfasst drei zusammenhängende Aspekte:

  1. Harvest now, decrypt later: Angreifer sammeln heute verschlüsselte Daten zur künftigen Entschlüsselung.
  2. Kompromittierung digitaler Signaturen: Künftige Angriffe untergraben das Vertrauen in Software-Updates, Identitätstoken, Rechtsdokumente, Firmware und Finanztransaktionen.
  3. Kryptografisches Konzentrationsversagen: Eine breite Klasse von Produkten, Protokollen, Bibliotheken oder Lieferanten wird gleichzeitig obsolet.

Clarysecs Enterprise Policy, Richtlinie zu Kryptografie und Schlüsselmanagement, Klausel 5.1, formuliert die Governance-Anforderung wie folgt:

„Kryptografische Kontrollen müssen auf Grundlage der Klassifizierung von Informationen, der erforderlichen Schutzdauer, genehmigter kryptografischer Standards, der Verantwortung für Schlüssel und dokumentierter Entscheidungen zur Risikobehandlung ausgewählt, umgesetzt, überprüft und außer Betrieb genommen werden.“

Diese Klausel ist entscheidend, weil die Schutzdauer zu einem Priorisierungsfaktor wird. Kurzlebige Sitzungsdaten und langfristig aufzubewahrende medizinische Unterlagen tragen nicht dasselbe Quantenrisiko. Ein Code-Signing-Schlüssel, auf dem das Gerätevertrauen für fünfzehn Jahre beruht, hat ein anderes Risikoprofil als ein kurzlebiges internes Testzertifikat.

Dieselbe Richtlinienfamilie, in Clarysec-Materialien als Richtlinie zu kryptografischen Kontrollen bezeichnet, kann die Erwartungen an Überprüfungen außerdem mit Formulierungen wie der folgenden formalisieren:

Klausel 5.4: Standards für Algorithmen und Schlüssellängen
„Alle in der Organisation verwendeten kryptografischen Algorithmen und Schlüssellängen müssen aus einer genehmigten Liste ausgewählt werden, die vom Informationssicherheitsteam gepflegt wird. Diese Liste ist jährlich anhand von Best Practices der Branche und Vorgaben nationaler Cybersicherheitsbehörden (z. B. NIST, ENISA) zu überprüfen; dabei ist der Entwicklung von Post-Quanten-Standards für Kryptografie besondere Aufmerksamkeit zu widmen. Als Bestandteil des kryptografischen Asset-Inventars muss eine Roadmap für die Migration von Systemen weg von Algorithmen geführt werden, die gegenüber quantenbasierten Angriffen verwundbar sind.“

Dies verlangt keine unsichere Früheinführung. Es verlangt Sensibilisierung, Planung, Überprüfung und Nachweise.

NIST PQC-Standards als technischer Kompass

Die Arbeiten von NIST zu Post-Quanten-Kryptografie geben Organisationen eine belastbare technische Richtung. NIST hat ML-KEM für die Schlüsseletablierung, ML-DSA für digitale Signaturen und SLH-DSA für zustandslose hashbasierte Signaturen standardisiert. Diese Standards geben Anbietern und Architekten eine Grundlage für Roadmaps und Pilotdesigns.

Für CISOs geht es nicht darum, Algorithmendetails auswendig zu lernen. Es geht darum, einen Migrationspfad zu schaffen, der genehmigte kryptografische Verfahren aufnehmen kann, ohne Geschäftsdienste, Compliance-Verpflichtungen oder Audit-Nachvollziehbarkeit zu gefährden.

Ein an NIST ausgerichteter Migrationsplan sollte vier Arbeitsstränge umfassen:

  1. Ermittlung: feststellen, wo verwundbare Public-Key-Kryptografie vorhanden ist.
  2. Priorisierung: Systeme nach Datensensitivität, Schutzdauer, Exponierung, Integritätsauswirkung und Geschäftskritikalität einstufen.
  3. Übergangsarchitektur: festlegen, wo hybride, kryptoagile oder Post-Quanten-Mechanismen getestet und eingeführt werden.
  4. Sicherstellung: Nachweise erzeugen, dass Entscheidungen, Ausnahmen, Lieferantenabhängigkeiten, Tests und Restrisiken kontrolliert werden.

Kryptoagilität verdient besondere Aufmerksamkeit. Ein kryptoagiles System kann Algorithmen, Schlüssellängen, Bibliotheken, Zertifikate und Protokolle ohne wesentliche Neugestaltung ändern. In der Post-Quanten-Ära ist Kryptoagilität kein Luxus. Sie ist eine Resilienzanforderung.

Wenn eine Zahlungs-API hartcodierte kryptografische Bibliotheken und keinen dokumentierten Verantwortlichen hat, ist sie nicht kryptoagil. Wenn eine mobile Anwendung Zertifikate pinnt, ohne einen gesteuerten Aktualisierungspfad zu haben, kann die Migration teuer werden. Wenn ein IoT-Gerät eine fünfzehnjährige Einsatzdauer im Feld hat und keine größeren Signaturen oder sicheren Firmware-Updates unterstützen kann, ist das Risiko strategisch.

Das kryptografische Inventar aufbauen, bevor der Migrationspfad gewählt wird

Die meisten Organisationen verfügen nicht über ein vollständiges kryptografisches Inventar. Sie haben möglicherweise ein Zertifikatsinventar, eine Tabelle zum Schlüsselmanagement, HSM-Aufzeichnungen, eine Cloud-KMS-Liste oder CMDB-Einträge. Selten gibt es eine einheitliche Sicht auf kryptografische Abhängigkeiten.

Ein Migrationsplan für Post-Quanten-Kryptografie benötigt eine Cryptographic Bill of Materials, kurz CBOM. Sie muss am ersten Tag nicht perfekt sein. Sie muss jedoch strukturiert, einem Verantwortlichen zugeordnet und kontinuierlich verbessert werden.

Mindestens die folgenden Felder sollten erfasst werden:

InventarfeldWarum es für die Post-Quanten-Migration relevant ist
GeschäftsservicePriorisiert die Migration nach geschäftlicher Auswirkung
Asset-VerantwortlicherWeist Rechenschaftspflicht und Entscheidungsbefugnis zu
DatenklassifizierungIdentifiziert Anforderungen an Vertraulichkeit und Integrität
SchutzdauerHebt „Harvest now, decrypt later“-Exponierung hervor
Kryptografische FunktionTrennt Verschlüsselung, Schlüsselaustausch, Signaturen, Hashing und Zertifikate
Algorithmus und ProtokollIdentifiziert, wo verwundbare Public-Key-Mechanismen verwendet werden
Bibliothek oder ImplementierungZeigt Softwareabhängigkeiten und Einschränkungen bei Aktualisierungen
Speicherort des SchlüsselsZeigt, ob Schlüssel in HSM, Cloud KMS, Software, Endpoints oder Lieferantenplattformen liegen
LieferantenabhängigkeitMacht sichtbar, wo Migration von Drittparteien abhängt
MigrationskomplexitätUnterstützt Sequenzierung, Tests und Budgetplanung
NachweisquelleMacht das Inventar auditfähig

Ein initiales Inventar könnte wie folgt aussehen:

Asset-KennungAsset-NameVerantwortlicherGeschäftskritikalitätKryptografische NutzungStandortPQC-VerwundbarkeitMigrationspriorität
APP-042Kundenabrechnungs-APIFinanztechnologieHochRSA-2048-Signaturen, TLS, AES-256-VerschlüsselungAWS eu-west-1Hoch für RSA-abhängiges Vertrauen1
NET-007Fernzugriffs-VPNIT-InfrastrukturHochECDSA-Authentifizierung, IKEv2On-Premises und Cloud EdgeHoch für ECC-abhängige Authentifizierung1
DB-011Archivierte PatientenaktenComplianceHoch bei 30-jähriger AufbewahrungAES-256-DatenbankverschlüsselungOn-Premises-DatenbankNiedriger für symmetrische Verschlüsselung, hoch, wenn Schlüssel mit verwundbaren Public-Key-Verfahren ausgetauscht oder verpackt werden2
CODE-001CI/CD Code SigningDevOpsHohe IntegritätsauswirkungRSA-4096 Code SigningHSM und Build-PipelineHoch für langfristiges Signaturvertrauen1

Diese Tabelle zeigt unmittelbar, warum Inventarisierung wichtig ist. AES-256 hat nicht dieselbe Art von Quantenrisiko wie RSA oder ECC, aber archivierte Patientenakten können weiterhin von verwundbarem Key Wrapping, Zertifikaten, Identitätssystemen oder Backup-Übertragungskanälen abhängen. Code Signing schützt möglicherweise nicht die Vertraulichkeit, aber es schützt Softwareintegrität und Vertrauen.

In Zenith Controls wird Kryptografie mit unterstützenden Standards querverknüpft, die zusätzliche Tiefe schaffen. ISO/IEC 27005 unterstützt Informationssicherheitsrisikomanagement und hilft, Quantenunsicherheit in strukturierte Risikoszenarien zu übersetzen. ISO/IEC 27017 unterstützt cloud-spezifische Sicherheitskontrollen, was entscheidend ist, wenn kryptografische Dienste über Cloud KMS, verwaltetes TLS, SaaS-Verschlüsselung oder Plattformzertifikate bereitgestellt werden. ISO/IEC 27018 ist relevant, wenn personenbezogene Daten in öffentlichen Cloud-Services verarbeitet werden. ISO 22301 ist relevant, wenn kryptografisches Versagen die Kontinuität kritischer Services beeinträchtigen könnte. ISO/IEC 27036 unterstützt die Sicherheit von Lieferantenbeziehungen, was entscheidend ist, wenn Anbieter Verschlüsselung, Signaturen, Zertifikate oder sichere Kommunikation in Ihrem Auftrag verwalten.

Die Lehre ist einfach: Sie können nicht migrieren, was Sie nicht finden.

Nach Sensitivität, Schutzdauer, Exponierung und Migrationsaufwand priorisieren

Sobald die CBOM vorliegt, wird Priorisierung nachweisbasiert. Der beste Einstieg ist eine kleine Anzahl kritischer Systeme, nicht der Versuch unternehmensweiter Perfektion.

Stellen Sie sich ein Finanzdienstleistungsunternehmen mit drei hochwertigen Systemen vor:

  • ein Kundendokumenten-Tresor, der Identitätsnachweise zehn Jahre lang speichert
  • ein B2B-API-Gateway für Partnertransaktionen
  • eine Code-Signing-Plattform für Desktop-Software-Updates

Mithilfe von Zenith Blueprint, Phase 2, Schritt 8, extrahiert das Team Assets aus der CMDB, Zertifikate aus der Zertifikatsmanagement-Plattform, Schlüssel aus HSM und Cloud KMS, Datenklassen aus dem Datenschutzregister und Lieferantenabhängigkeiten aus Beschaffungsunterlagen.

Anschließend bewertet das Team die Systeme:

SystemDatensensitivitätSchutzdauerExterne ExponierungLieferantenabhängigkeitMigrationspriorität
Kundendokumenten-TresorSehr hochLangMittelCloud KMS und SpeicheranbieterKritisch
B2B-API-GatewayHochKurz bis mittelSehr hochAnbieter für API-ManagementHoch
Code-Signing-PlattformSehr hohe IntegritätsauswirkungLangfristiges GerätevertrauenMittelHSM- und Build-Pipeline-WerkzeugeKritisch

Der Kundendokumenten-Tresor wird wegen der Vertraulichkeitsdauer priorisiert. Die Code-Signing-Plattform wird priorisiert, weil Signaturvertrauen Softwareintegrität und Kundensicherheit beeinflusst. Das API-Gateway hat aufgrund der externen Exponierung eine hohe Priorität, aber die aufbewahrten Daten können eine kürzere Vertraulichkeitsdauer haben.

Das Risikoregister sollte anschließend jedes Szenario mit Risikobehandlung und Nachweisen verknüpfen:

RisikoszenarioAktuelle KontrolleRisikobehandlungsentscheidungErforderliche Nachweise
Langlebige Kundendatensätze können künftiger Entschlüsselung ausgesetzt seinVerschlüsselung ruhender Daten, Zugriffskontrolle, Cloud KMSRoadmap für Speicherverschlüsselung bewerten, Schlüsseltrennung stärken, Kryptografie für Backup-Übertragungen überprüfenCBOM, Lieferanten-Roadmap, Architekturentscheidung, Risikobehandlungsdatensatz
Vertrauen in Software-Updates kann durch künftige Signaturkompromittierung geschwächt werdenCode-Signing-HSM, Release-FreigabeBereitschaft für Post-Quanten-Signaturen, Zeitstempelstrategie und Signaturlebenszyklus bewertenSignaturinventar, HSM-Fähigkeitsbericht, Verfahren für sichere Entwicklung
Kryptografie der Partner-API kann schwer kurzfristig zu ändern seinTLS-Zertifikate, API-Gateway-KonfigurationTests zur Kryptoagilität und Überprüfung der Anbieter-Roadmap umsetzenTLS-Scan, Baseline-Konfiguration, Anbieterbescheinigung

Clarysecs Enterprise Policy, Richtlinie für sichere Softwareentwicklung, Klausel 6.4, liefert die Perspektive der Softwarebereitstellung:

„Prüfungen des Sicherheitsdesigns müssen kryptografische Abhängigkeiten, Bibliothekslebenszyklen, Algorithmusagilität, Umgang mit Geheimnissen, Aktualisierungsmechanismen und lieferantengesteuerte Komponenten vor der Produktivfreigabe bewerten.“

Diese Klausel macht Post-Quanten-Vorbereitung zu einer Engineering-Anforderung. Sie verhindert, dass Teams neue Systeme bereitstellen, die später nicht migriert werden können.

Einer 12-Monats-Roadmap folgen, die Auditoren verstehen

Die Post-Quanten-Migration wird für viele Organisationen Jahre dauern. Im ersten Jahr sollte die Organisation von Unsicherheit zu gesteuerter Migration gelangen.

MonatArbeitsstrangErgebnisNachweise
1Mandat der GeschäftsleitungGeltungsbereich auf Ebene des Leitungsorgans, Risikobereitschaft und FinanzierungspfadProtokolle des Lenkungsgremiums, genehmigte Charta
1 bis 2Kryptografische ErmittlungInitiale CBOM für kritische ServicesInventarexport, CMDB-Verknüpfungen, Bescheinigungen der Systemverantwortlichen
2 bis 3Überprüfung von Daten und SchutzdauerPriorisierte Liste langlebiger sensitiver Daten und Assets mit hoher IntegritätsrelevanzKlassifizierungsregister, Aufbewahrungsplan, Risikodatensätze
3 bis 4Überprüfung von LieferantenabhängigkeitenAnbieter-Roadmaps und Analyse vertraglicher LückenLieferantenfragebögen, Vertragsklauseln, Risikoausnahmen
4 bis 6Architektur- und KryptoagilitätsbewertungZielarchitekturmuster und MigrationsbeschränkungenAufzeichnungen zur Architekturprüfung, Designentscheidungen
6 bis 8PilotumsetzungHybrid- oder Post-Quanten-Test in einer ausgewählten risikoarmen UmgebungTestergebnisse, Rollback-Plan, Feststellungen zur Leistung
8 bis 10Aktualisierung von Richtlinien und VerfahrenAktualisierte Regeln für Kryptografie, Schlüsselmanagement, Lieferanten, sichere Entwicklung und AssetsGenehmigte Richtlinien, Schulungsaufzeichnungen
10 bis 12AuditbereitschaftInternes Audit, Managementbewertung und Aktualisierung des RisikobehandlungsplansAuditbericht, Korrekturmaßnahmen, aktualisierter Risikobehandlungsplan

In Zenith Blueprint, Phase 3, Schritt 14, „Gestaltung und Verantwortlichkeit der Risikobehandlung“, warnt die Roadmap vor nicht finanzierten Sicherheitsabsichten:

„Ein Behandlungsplan ohne Verantwortlichen, Nachweiserwartung, Finanzierungspfad und Überprüfungsdatum ist kein Plan. Er ist ein ungelöstes Risiko mit besserer Formatierung.“

Genau so scheitern Post-Quanten-Programme. Sie erzeugen Sensibilisierungsfolien, aber keinen verantworteten Maßnahmenbestand. Sie diskutieren Algorithmen, aktualisieren aber keine Lieferantenverträge. Sie dokumentieren Risiken, testen aber keine Migrationsmuster.

Eine belastbare Roadmap schafft Entscheidungsaufzeichnungen, Verantwortliche, Abhängigkeiten, Nachweiserwartungen, Budgets und Überprüfungsdaten.

Lieferanten frühzeitig in das Programm einbinden

Viele kryptografische Abhängigkeiten sind ausgelagert. Cloud-Anbieter terminieren TLS. SaaS-Plattformen verschlüsseln Datensätze. Identitätsanbieter signieren Token. Zahlungsdienstleister verwalten Zertifikate. Hardwareanbieter kontrollieren Firmware-Signierung. Managed Service Provider betreiben VPNs und Sicherheitsgateways.

Selbst wenn Ihr internes Team bereit ist, kann Ihre Migration durch fehlende Lieferantenfähigkeit blockiert werden.

Clarysecs Enterprise Policy, Richtlinie zur Lieferanten- und Drittparteiensicherheit, Klausel 5.6, legt fest:

„Lieferanten, die sicherheitsrelevante Services bereitstellen, müssen wesentliche Abhängigkeiten, kryptografische Verantwortlichkeiten, Sicherstellungsnachweise, Prozesse zur Behandlung von Schwachstellen und Roadmap-Änderungen offenlegen, die das Risikoprofil der Organisation beeinflussen können.“

Für die Post-Quanten-Vorbereitung sollten Sie kritische Lieferanten fragen:

  • Welche Algorithmen, Protokolle, Zertifikate und Schlüsselmanagementdienste schützen unsere Daten oder Transaktionen?
  • Führen Sie ein kryptografisches Inventar oder eine CBOM?
  • Wie sieht Ihre NIST-Post-Quanten-Roadmap aus?
  • Werden Sie hybriden Schlüsselaustausch, Post-Quanten-Signaturen oder quantenresistente Schlüsseletablierung unterstützen?
  • Wie werden Änderungen an Zertifikaten, Token, Signierung und Verschlüsselung kommuniziert?
  • Welche Maßnahmen werden von Kunden erforderlich sein?
  • Welche Testumgebungen werden verfügbar sein?
  • Wie werden Leistung, Interoperabilität und Rollback behandelt?
  • Sind kryptografische Verantwortlichkeiten im Vertrag oder im Modell der gemeinsamen Verantwortung definiert?
  • Welche Exit- oder Portabilitätsoptionen bestehen, wenn Ihre Roadmap unsere Risikoanforderungen nicht erfüllt?

Antworten von Lieferanten sollten in das Risikoregister einfließen. Schwache Antworten bedeuten nicht immer eine sofortige Ablösung, erfordern aber eine Risikobehandlung. Möglicherweise benötigen Sie kompensierende Kontrollen, Vertragsänderungen, Benachrichtigungsklauseln, Exit-Planung, verstärkte Überwachung oder eine angepasste Sourcing-Strategie.

Dies ist besonders wichtig im Kontext von DORA und NIS2-orientierten Erwartungen an operative Resilienz. DORA legt den Schwerpunkt auf IKT-Risikomanagement und das Management von IKT-Drittparteirisiken, einschließlich der Aufsicht über kritische Abhängigkeiten. NIS2 Article 21 verlangt geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen zum Management von Sicherheitsrisiken, einschließlich Sicherheit der Lieferkette, Umgang mit Informationssicherheitsvorfällen, Aufrechterhaltung des Geschäftsbetriebs und, soweit angemessen, Kryptografie. GDPR Article 32 verlangt eine dem Risiko angemessene Sicherheit, einschließlich Vertraulichkeit, Integrität, Verfügbarkeit, Resilienz und der Fähigkeit, den fortlaufenden Schutz personenbezogener Daten sicherzustellen.

Die regulatorische Sprache unterscheidet sich, aber die Kontrolllogik ist konsistent: Abhängigkeiten kennen, Risiko steuern, Nachweise aufbewahren und handeln, bevor Resilienz beeinträchtigt wird.

Cross-Compliance-Mapping: ein Migrationsplan, viele Verpflichtungen

Ein starker Migrationsplan für Post-Quanten-Kryptografie sollte vermeiden, für jedes Rahmenwerk separate Nachweispakete zu erzeugen. Dieselben Kernnachweise können mehrere Verpflichtungen unterstützen, wenn sie richtig strukturiert sind.

Zenith Controls ordnet das Kryptografiethema ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST, COBIT 2019, GDPR, DORA und NIS2 zu, indem der Kontrollzweck in den Mittelpunkt gestellt wird und nicht die Bezeichnung, die das jeweilige Rahmenwerk verwendet.

RahmenwerkWie der Post-Quanten-Plan die Einhaltung unterstützt
ISO/IEC 27001:2022Zeigt risikobasierte Kontrollauswahl, dokumentierte Informationen, interne Audits, Managementbewertung und kontinuierliche Verbesserung
ISO/IEC 27002:2022Unterstützt die Kontrollauslegung für 8.24 Use of cryptography, Asset-Inventar, Klassifizierung, Lieferantensicherheit, Cloud-Services, sichere Entwicklung, Überwachung und Kontinuität
NIST PQC-StandardsBietet technische Richtung für den genehmigten Übergang zu Post-Quanten-Algorithmen und kryptografische Planung
NIST Cybersecurity Framework 2.0Verknüpft Migrationsaktivitäten mit Ergebnissen in Govern, Identify, Protect, Detect, Respond und Recover
COBIT 2019Richtet kryptografische Risiken an Governance- und Managementzielen wie APO12 Managed Risk, APO13 Managed Security, APO10 Managed Vendors, DSS05 Managed Security Services und MEA03 Managed Compliance aus
GDPRUnterstützt Erwartungen nach Article 32 an angemessene Sicherheit, Vertraulichkeit, Integrität, Resilienz und Rechenschaftspflicht bei der Verarbeitung personenbezogener Daten
DORAUnterstützt IKT-Risikomanagement, Management von IKT-Drittparteirisiken, Resilienztests, Vorfallsbereitschaft und Aufsicht durch das Leitungsorgan
NIS2Unterstützt Sicherheitsrisikomanagementmaßnahmen nach Article 21, Sicherheit der Lieferkette, Umgang mit Informationssicherheitsvorfällen, Aufrechterhaltung des Geschäftsbetriebs und Governance-Rechenschaftspflicht

Die Wiederverwendung von Nachweisen ist der Schlüssel. Ein kryptografisches Inventar unterstützt ISO Asset-Management, NIST Identify-Ergebnisse, DORA-Sichtbarkeit von IKT-Assets, NIS2-Risikomanagement und GDPR-Rechenschaftspflicht. Lieferantenfragebögen unterstützen ISO-Lieferantenkontrollen, DORA-IKT-Drittparteirisiken, NIS2-Sicherheit der Lieferkette und COBIT-Lieferanten-Governance. Ergebnisse von Migrationstests unterstützen sichere Änderungen, Resilienztests, Auditbereitschaft und Managementbewertung.

Was Auditoren fragen werden

Post-Quanten-Kryptografie ist noch ein aufkommendes Auditthema, aber Auditoren haben bereits ausreichend Kontrollerwartungen, um anspruchsvolle Fragen zu stellen.

Ein Auditor nach ISO/IEC 27001:2022 wird in der Regel mit dem Risiko beginnen. Er wird fragen, ob quantenbezogene kryptografische Risiken im ISMS identifiziert, beurteilt, behandelt, überwacht und überprüft werden. Erwartet werden Nachweise, dass kryptografische Kontrollen auf Grundlage geschäftlicher Risiken ausgewählt werden und Verantwortlichkeiten definiert sind.

Ein an NIST orientierter Assessor kann den Fokus auf Asset-Sichtbarkeit, Schutzmechanismen, Lieferkettenrisiken, Schwachstellenmanagement und Governance-Ergebnisse legen. Er kann fragen, ob die Organisation Systeme identifiziert hat, die verwundbare Public-Key-Kryptografie verwenden, und ob die Migrationsplanung an der NIST-Richtung ausgerichtet ist.

Ein COBIT- oder ISACA-Auditor wird häufig nach Governance fragen. Wer ist rechenschaftspflichtig? Wie erhält das Leitungsorgan Berichte? Werden Investitionen priorisiert? Werden Lieferantenabhängigkeiten gesteuert? Sind Nutzen, Risiken und Ressourcen ausbalanciert?

Ein Datenschutzauditor kann sich darauf konzentrieren, ob Verschlüsselung und Schlüsselmanagement weiterhin der Sensitivität und Aufbewahrungsdauer personenbezogener Daten angemessen sind.

Ein auf DORA oder NIS2 fokussierter Prüfer wird Resilienz, IKT-Konzentration bei Drittparteien, operative Kontinuität und Vorfallsbereitschaft betrachten.

AuditperspektiveWahrscheinliche FragenVorzubereitende Nachweise
ISO/IEC 27001:2022Ist das Post-Quanten-Risiko im ISMS-Risikoprozess enthalten? Werden kryptografische Kontrollen ausgewählt und überprüft?Risikoregister, Behandlungsplan, Erklärung zur Anwendbarkeit, Richtlinienfreigaben, Ergebnisse interner Audits
NISTHat die Organisation den kryptografischen Einsatz inventarisiert und die Migration zu genehmigten Ansätzen geplant?CBOM, Architekturentscheidungen, Pilotergebnisse, Migrations-Backlog
COBIT 2019Wird der kryptografische Übergang gesteuert, finanziert und überwacht?Berichte an das Leitungsorgan, Governance-Protokolle, KPIs, Dashboards zu Lieferantenrisiken
GDPRBleibt der kryptografische Schutz für Sensitivität und Aufbewahrung personenbezogener Daten angemessen?Datenklassifizierung, Verweise auf DPIAs, Aufbewahrungsplan, Verschlüsselungsdesign
DORASind IKT- und Lieferantenabhängigkeiten verstanden und resilient?IKT-Asset-Register, Lieferantenbescheinigungen, Testnachweise, Exit-Pläne
NIS2Sind Maßnahmen zum Management von Lieferketten- und Sicherheitsrisiken wirksam?Lieferantenüberprüfungen, Verfahren zum Umgang mit Informationssicherheitsvorfällen, Kontinuitätspläne, Risikobehandlungsdatensätze

Zenith Controls empfiehlt, Auditvorbereitung als Nachweispfad zu behandeln. Warten Sie nicht darauf, dass Auditoren Screenshots und Tabellen anfordern. Bauen Sie einen GRC-Arbeitsbereich auf, der jedes kryptografische Risiko mit seinem Verantwortlichen, betroffenen Assets, Lieferanten, Entscheidungen, Tests, Ausnahmen und Überprüfungsdaten verbindet.

Richtlinien aktualisieren, damit das Programm operativ wirksam wird

Die meisten Kryptografierichtlinien wurden für klassische Anforderungen an Vertraulichkeit und Integrität geschrieben. Die Post-Quanten-Migration erfordert gezielte Ergänzungen.

Ihre Richtlinie zu Kryptografie und Schlüsselmanagement sollte genehmigte Standards, Überprüfungsfrequenz, Datenklassifizierung, Schutzdauer, Algorithmusagilität, Schlüsselerzeugung, Schlüsselspeicherung, Rotation, Vernichtung, Verantwortlichkeit, Zertifikatslebenszyklus, HSM-Verantwortung, Cloud-KMS-Verantwortung, Ausnahmegenehmigung, lieferantengesteuerte Kryptografie und Überwachung des Post-Quanten-Übergangs abdecken.

Ihre Richtlinie für sichere Softwareentwicklung sollte Genehmigung kryptografischer Bibliotheken, das Verbot hartcodierter Algorithmen ohne Prüfung, Nachverfolgung von Abhängigkeiten, sichere Aktualisierungsmechanismen, Leistungstests für größere Schlüssel oder Signaturen, Abwärtskompatibilität, Rollback und Bedrohungsmodellierung für langlebige Produkte abdecken.

Ihre Richtlinie zur Lieferantensicherheit sollte kryptografische Transparenz, Anfragen zu Post-Quanten-Roadmaps, vertragliche Benachrichtigungspflichten, gemeinsame Verantwortung für Verschlüsselung und Schlüsselmanagement, Exit-Planung und Portabilität abdecken.

Ihr Verfahren zum Asset-Management sollte Felder des kryptografischen Inventars, Verantwortlichkeiten, Nachweisquellen, Überprüfungsfrequenz und Integration mit CMDB, Cloud-Inventar, Zertifikatsmanagement, HSM-Aufzeichnungen und Code-Repositories abdecken.

Hier hilft Clarysecs Richtlinienbibliothek Organisationen, schneller voranzukommen. Statt bei einer leeren Seite zu beginnen, können Teams Richtlinienklauseln in Verfahren, Register, Fragebögen und Auditnachweise überführen.

Die häufigsten Fehler bei der Post-Quanten-Migration vermeiden

Die gefährlichsten Fehler sind in der Regel Governance-Fehler, keine technischen Fehler.

Mit Algorithmen statt mit Assets beginnen. Wenn Sie nicht wissen, wo Kryptografie eingesetzt wird, hilft die Auswahl von Algorithmen nicht.

Die Lebensdauer von Daten ignorieren. Kurzlebige Transaktionsdaten und langlebige sensitive Archive tragen nicht dasselbe Risiko.

Lieferanten als spätere Phase behandeln. Viele kryptografische Kontrollen werden von Lieferanten verwaltet. Wenn Lieferanten nicht frühzeitig einbezogen werden, kann Ihr Plan unrealistisch sein.

Signaturen vergessen. Post-Quanten-Planung betrifft nicht nur Verschlüsselung. Digitale Signaturen, Code Signing, Zertifikate, Identitätstoken, Firmware-Updates und Dokumentsignaturen erfordern Aufmerksamkeit.

Annehmen, dass Cloud-Anbieter alles lösen. Cloud-Plattformen werden eine wichtige Rolle spielen, aber die Verantwortung bleibt geteilt. Sie müssen weiterhin wissen, welche Services, Konfigurationen, Schlüssel, Regionen und Integrationen betroffen sind.

Keine Auditnachweise erzeugen. Ein Migrationsplan, der nicht nachweisbar ist, wird Management, Aufsichtsbehörden, Kunden oder Auditoren nicht überzeugen.

Leistungs- und Interoperabilitätstests überspringen. Post-Quanten-Algorithmen können Payload-Größe, Handshake-Verhalten, Latenz, Speicherbedarf, Einschränkungen eingebetteter Systeme und Kompatibilität beeinflussen.

Kennzahlen, die der CISO an das Leitungsorgan berichten sollte

Berichte an das Leitungsorgan sollten einfach genug sein, um verstanden zu werden, und spezifisch genug, um Maßnahmen auszulösen. Vermeiden Sie tiefgehende Algorithmendebatten. Konzentrieren Sie sich auf Exponierung, Fortschritt, Entscheidungen und Restrisiko.

KennzahlBedeutung für das Leitungsorgan
Anteil kritischer Services mit abgeschlossenem kryptografischem InventarZeigt Sichtbarkeit
Anteil langlebiger sensitiver Daten, die kryptografischen Kontrollen zugeordnet sindZeigt Vorbereitung auf „Harvest now, decrypt later“
Anzahl kritischer Lieferanten, von denen eine Post-Quanten-Roadmap eingegangen istZeigt Bereitschaft Dritter
Anzahl kryptografischer Ausnahmen mit hohem RisikoZeigt ungesteuerte Exponierung
Anteil kritischer Anwendungen, die auf Kryptoagilität bewertet wurdenZeigt Machbarkeit der Migration
Abschlussstatus des PilotenZeigt praktischen Fortschritt
Überfällige offene RisikobehandlungsmaßnahmenZeigt Umsetzungsrisiko
Trend des RestrisikosZeigt, ob das Programm die Exponierung reduziert

Eine geeignete Botschaft an das Leitungsorgan könnte so lauten:

„Wir haben die kryptografische Ermittlung für 72 Prozent der kritischen Services abgeschlossen. Zwei Systeme weisen eine kritische langlebige Vertraulichkeitsexponierung auf, und drei Lieferanten haben noch keine Post-Quanten-Roadmaps vorgelegt. Wir haben ein Projekt zur Vorbereitung des Code Signings und eine Überprüfung der Cloud-KMS-Abhängigkeiten gestartet. Ein Notfallaustausch wird derzeit nicht empfohlen, aber die Lieferantenunsicherheit bleibt das größte Restrisiko.“

Das ist die Sprache gesteuerter Cyberrisiken.

Eine praktische Checkliste für den Start in dieser Woche

Sie müssen nicht auf vollständige Gewissheit warten. Beginnen Sie mit Schritten, die Sichtbarkeit und Governance unmittelbar verbessern.

  1. Benennen Sie einen Verantwortlichen für Post-Quanten-Kryptografie.
  2. Nehmen Sie quantenbezogene kryptografische Risiken in das ISMS-Risikoregister auf.
  3. Identifizieren Sie die zehn wichtigsten Services mit langlebigen sensitiven Daten oder hohen Integritätsauswirkungen.
  4. Erstellen Sie für diese Services eine minimal tragfähige CBOM.
  5. Fragen Sie kritische Lieferanten nach ihrer Post-Quanten-Roadmap.
  6. Überprüfen Sie Richtlinien zu Kryptografie, sicherer Entwicklung, Lieferanten und Assets.
  7. Identifizieren Sie Systeme mit hartcodierten Algorithmen, veralteten Bibliotheken, manueller Zertifikatsrotation oder unklarer Verantwortlichkeit.
  8. Wählen Sie einen risikoarmen Piloten für Kryptoagilitätstests aus.
  9. Definieren Sie Kennzahlen für das Leitungsorgan und die Berichtsfrequenz.
  10. Planen Sie ein internes Audit mit Schwerpunkt auf kryptografischer Governance und Nachweisen.

Der wichtigste Schritt besteht darin, Unsicherheit in gesteuerte Arbeit zu überführen. Quantenrisiken mögen zukunftsgerichtet sein, aber kryptografische Altlasten bestehen bereits heute.

Nächste Schritte mit Clarysec

Die Post-Quanten-Migration wird einer der komplexesten Sicherheitsübergänge des nächsten Jahrzehnts sein, weil sie Identität, Verschlüsselung, Signaturen, Lieferanten, Cloud, Software, Geräte, Archive und Auditnachweise berührt. Organisationen, die mit Governance und Inventarisierung beginnen, werden schneller vorankommen als diejenigen, die auf einen kurzfristigen Austauschzyklus warten.

Clarysec kann Sie beim Aufbau eines quantensicheren Migrationsplans für Kryptografie unterstützen mit:

Der beste Zeitpunkt, mit der Post-Quanten-Planung zu beginnen, ist, bevor eine Aufsichtsbehörde, ein Auditor, ein Kunde oder ein Mitglied des Leitungsorgans nach Nachweisen fragt. Beginnen Sie mit dem Inventar, verknüpfen Sie es mit Risiken und bauen Sie den Migrationspfad Entscheidung für Entscheidung kontrolliert auf.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Das GDPR-Playbook für CISOs zu KI: Leitfaden zur Compliance von SaaS-LLMs

Das GDPR-Playbook für CISOs zu KI: Leitfaden zur Compliance von SaaS-LLMs

Dieser Artikel bietet CISOs ein praxisnahes Playbook, um die komplexe Schnittstelle zwischen GDPR und KI zu beherrschen. Wir führen szenariobasiert durch die Compliance von SaaS-Produkten mit LLMs und fokussieren Trainingsdaten, Zugriffskontrollen, Betroffenenrechte und Auditbereitschaft über mehrere Rahmenwerke hinweg.