STRATEGIE16. April 2026

Post-Quanten-Sicherheit: Realität holt Kryptografie-Stacks in Kernbank- und Zahlungsverkehrssystemen ein

Thomas Klir, PwC, erklärt Post-Quanten-Sicherheit. Die Realität holt Kryptografie-Stacks in Kernbank- und Zahlungsverkehrssystemen ein. <q>PwC
Thomas Klir, PwC PwC

Europäische Aufsichtsbehörden setzen harte Fristen für Post-Quanten-Kryptografie. Das Problem: Viele Institute können diese Fristen mit ihren heutigen Kernbanksystemen nicht einhalten. Wer jetzt keine Post-Quanten-Roadmap definiert, riskiert daher eine hektische Not-OP an der laufenden Infrastruktur.

von Thomas Klir, PwC

Die BaFin, das BSI wie auch andere Aufsichtsbehörden sind sich aktuell einig: Herkömmliche Verschlüsselungsmethoden benötigen ein fixes „Haltbarkeitsdatum“. Das BSI hat in seiner Technischen Richtlinie TR-02102 gerade erst ein faktisches Ablaufdatum für klassische asymmetrische Verfahren gesetzt. Parallel ziehen die G7, die European Banking Authority (EBA), die Europäische Wertpapier- und Marktaufsichtsbehörde (ESMA) sowie die Europäische Aufsichtsbehörde für das Versicherungswesen und die betriebliche Altersversorgung (EIOPA) nach und verlangen folgendes: Kritische Finanzsysteme müssen bis 2030, alle übrigen bis 2035 auf quantensichere Verfahren umgestellt sein.

Für eine typische Bank- oder Versicherungs-IT ist dieser Zeitplan jedoch nur dann realistisch, wenn sie ihre Kryptografie-Landschaft wie ein eigenes System of Record beherrscht. Genau das ist in vielen Häusern nicht der Fall.“

Kryptografie ist selten als klar definierte Schicht vorhanden, sondern verteilt sich über Host-Anwendungen, Middleware, Standardmodule im Kernbank- und Zahlungsverkehrsumfeld, TAN- und Authentisierungs­komponenten, Hardware-Sicherheitsmodule (HSM) und Appliances sowie unzählige Schnittstellen und Admin-Werkzeuge. Teile davon verwaltet das Institut, andere stecken in Vendor-Produkten mit eigener Release-Logik. Parallel dazu laufen auf den historisch gewachsenen Mainframe-Landschaften kritische Batch-Prozesse mit harten Zeitfenstern, in denen jede Änderung an Verfahren, Schlüssellängen oder Protokollen spürbare Auswirkungen auf Laufzeiten und Ressourcennutzung hat.

Thomas Klir, PwC
Thomas Klir, PwC <q>PwCThomas Klir ist Di­rec­tor im Be­reich Cy­ber Se­cu­ri­ty & Pri­va­cy bei PwC Deutsch­land (Web­site). Als Ex­per­te für Cy­ber Se­cu­ri­ty im Ban­ken- und Ver­si­che­rungs­we­sen ver­fügt er über mehr als 15 Jah­re Er­fah­rung. Sein Fo­kus liegt auf der tech­ni­schen Um­set­zung von Kryp­to­gra­fie, Se­cu­ri­ty Ope­ra­ti­on Cen­tern (SOCs), IT-Com­p­li­an­ce so­wie ope­ra­tio­nel­ler Resi­li­enz. In den ver­gan­ge­nen Jah­ren hat er zahl­rei­che Fi­nanz­un­ter­neh­men ma­ß­geb­lich bei der Um­set­zung der DO­RA-An­for­de­run­gen begleitet.
Die regulatorischen Fristen erzwingen damit zuerst eine nüchterne Bestandsaufnahme: Wo liegen langfristig gespeicherte verschlüsselte Daten? Welche Schlüsselmaterialien, Algorithmen und Protokolle schützen sie? Welche Komponenten lassen sich durch Konfiguration umstellen, welche nur über Produkt-Releases oder Hardware-Generationen? Mit den richtigen Antworten lassen sich die Anforderungen in konkrete Migrationswellen übersetzen – und in handfeste Nachweise gegenüber Aufsicht und interner Revision.

Belastbare Messwerte für die Post-Quanten-Kryptografie-Roadmap

Zwischen Inventarisierung und produktiver Umstellung steht ein entscheidender Schritt: belastbare Tests. Sie müssen zeigen, wie sich Post-Quanten-Verfahren technisch auswirken, wie sich Test- und Produktionsrisiken sauber voneinander trennen lassen und welche Anpassungen in Betrieb, Change-Management und Monitoring nötig werden.

Im ersten Schritt definieren Institute Messgrößen, die über rein binäre („läuft / läuft nicht“) Aussagen hinausgehen. Relevant sind konkrete Latenzen für Online-Strecken, Laufzeiten kompletter Batch-Ketten, CPU- und Speicherauslastung auf kritischen Systemen, Netzwerkvolumen bei größeren Schlüsseln und Zertifikaten sowie Lastverhalten unter realistischen Spitzenlast-Szenarien. Ohne diese Kennzahlen bleibt jede Einschätzung, ob ein Verfahren im Kernbank-Batch oder im Zahlungsverkehrsgateway tragfähig ist, eine Bauchentscheidung.

Gerade ältere Mainframe-Systeme werden ohne Abstraktionsschicht gar nicht mehr in der Lage sein, die erforderlichen Berechnungen zu stemmen.“

Parallel dazu braucht jeder Proof of Concept (PoC) ein klares Sicherheitskorsett. Testumgebungen müssen die reale Kryptografie-Topologie möglichst exakt abbilden, jedoch getrennt von produktiven Schlüsseln, Identitäten und Kundendaten bleiben. Schlüsselmaterial und Zertifikate im Test dürfen sich nicht versehentlich in produktive Pfade verirren.

Wer hier schludert, erzeugt eine schwer auflösbare Mischung aus Test- und Produktivzuständen, die später niemand mehr zuverlässig trennen kann.“

Der dritte Baustein betrifft die Rollout-Fähigkeit. Ein guter Post-Quanten-PoC dient nicht nur als Technikdemo, sondern als Muster für spätere Veränderungsprozesse. Institute binden deshalb von Anfang an Schlüsselmanagement, Change-Management und Monitoring ein: Wie lassen sich neue Schlüsseltypen und Algorithmen in bestehende KMS-Prozesse integrieren? Welche Metriken und Alarme braucht das Monitoring, um Probleme früh zu erkennen – etwa steigende Fehlerraten, Zeitüberschreitungen oder Ausweichpfade auf unsichere Fallback-Verfahren? Und wie dokumentiert das Change-Management, welche Systeme ab welchem Zeitpunkt welches Verfahren nutzen?

Überprüfbare Meilensteine statt unverbindlicher Zielbilder

Am Ende entscheidet nicht die Existenz eines PoC über den Fortschritt, sondern die Qualität seiner Artefakte: reproduzierbare Messergebnisse, saubere Trennung von Test und Produktion, klare Vorgaben für Schlüssel- und Konfigurationsverwaltung sowie Monitoring-Konzepte, die sich in die bestehende Betriebsüberwachung integrieren lassen. Erst dann taugt ein Post-Quanten-PoC als Baustein für eine Roadmap, die eine Aufsicht auch inhaltlich nachvollziehen kann.

Die Fristen werden erst handhabbar, wenn Institute sie in zwei Wellen adressieren: Zuerst alle Systeme, in denen Langzeitdaten liegen (Kernbank, Zahlungsverkehr, Wertpapier, Bestände, Archive mit Personen- und Gesundheitsdaten). Sie brauchen bis 2030 quantensichere Verfahren.

In einer zweiten Welle folgen bis 2035 Systeme mit kürzerer Vertraulichkeitsdauer – unter der Bedingung, dass dort keine Langzeitdaten mitgeschleppt werden.“

Dafür reicht ein loser Fahrplan nicht aus. Bis etwa 2027 muss klar vorliegen: ein technisch sauberes Kryptografie-Inventar mit System- und Datenbezug, eine nachvollziehbare Klassifizierung nach Kritikalität und Vertraulichkeitsdauer sowie PoC-Ergebnisse, aus denen konkrete Architektur- und Migrationsentscheidungen hervorgehen. Für die konkrete Umsetzung sollten sich Institute bei der Erweiterung ihrer Kryptografie-Bibliotheken an den durch das National Institute of Standards and Technology (NIST) ausgewählten Post-Quanten-Verfahren orientieren (FIPS 203-205), weil sich daran internationale Standards, Produkte und Zertifizierungen ausrichten. Wer diese Verfahren frühzeitig in Architektur, Bibliotheken und Testlandschaften einbaut, verschiebt den Schwerpunkt weg von der reinen Algorithmenwahl hin zur Kernaufgabe: eine Kryptografie-Landschaft aufzubauen, die künftige Quanten-Generationen nicht mehr überraschen kann. Thomas Klir, PwC

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert