Zuletzt aktualisiert: 13.02.2026 6–8 Min. Lesezeit

Ende klassischer Verschlüsselungsverfahren: Was die BSI-Abkündigung für KMU konkret bedeutet

Das Ende klassischer Verschlüsselungsverfahren ist seit der Aktualisierung der Technischen Richtlinie TR-02102 durch das Bundesamt für Sicherheit in der Informationstechnik kein theoretisches Zukunftsthema mehr. Erstmals benennt das BSI klare Zeitpunkte, ab denen klassische asymmetrische Verschlüsselung nicht mehr als allein ausreichend gilt.

Für kleine und mittlere Unternehmen bedeutet das keinen sofortigen Technologiewechsel, aber eine grundlegende Neubewertung der eigenen IT-Sicherheitsarchitektur.

Wer das sauber einordnen will, landet schnell bei der Frage, wo Kryptografie im Unternehmen tatsächlich „lebt“ – und wie belastbar das in der Praxis ist. Genau hier setzt IT-Sicherheit & Überwachung an: nicht als Produktliste, sondern als Strukturarbeit an Abhängigkeiten, Updates, Konfigurationen und Entscheidungswegen.

von Fachbereich: IT-Sicherheit
Ende klassischer Verschlüsselungsverfahren – was die BSI-Abkündigung für KMU konkret bedeutet

Für kleine und mittlere Unternehmen bedeutet das keinen sofortigen Technologiewechsel, aber eine grundlegende Neubewertung der eigenen IT-Sicherheitsarchitektur.

TL;DR

Das BSI empfiehlt, klassische asymmetrische Verschlüsselungsverfahren für die Schlüsseleinigung ab Ende 2031 nicht mehr allein einzusetzen, bei besonders schützenswerten Daten bereits ab Ende 2030. Stattdessen sollen klassische und sogenannte Post-Quanten-Verfahren kombiniert werden. Für digitale Signaturen gelten längere Übergangsfristen. Die Vorgaben betreffen viele alltägliche IT-Systeme in KMU, von Web-Diensten bis zu VPN-Verbindungen, und erfordern mittelfristig organisatorische und technische Vorbereitung.

Schlüsselpunkte zu Ende klassischer Verschlüsselungsverfahren

  • Das BSI legt erstmals verbindliche Zeiträume für den alleinigen Einsatz klassischer asymmetrischer Verfahren fest.
  • Betroffen ist vor allem die Schlüsseleinigung, also die sichere Aushandlung von Verbindungsschlüsseln.
  • Symmetrische Verschlüsselung wie Advanced Encryption Standard bleibt zunächst unberührt.
  • Der empfohlene Zielzustand ist eine hybride Verschlüsselung, die klassische und Post-Quanten-Verfahren kombiniert.
  • Hintergrund ist das Risiko, dass heute verschlüsselte Daten später entschlüsselt werden können.

Fehlannahmen

  • „Das betrifft uns erst in zehn Jahren.“ Tatsächlich betrifft die Bewertung bereits heute erzeugte und gespeicherte Daten.
  • „Unsere Systeme nutzen moderne Elliptic-Curve-Verschlüsselung, das reicht.“ Auch diese Verfahren gelten langfristig als angreifbar.
  • „Ein Update der Firewall löst das Problem.“ Kryptografie ist in vielen Systemen verteilt und nicht zentral austauschbar.
  • „Das ist ein reines IT-Detail.“ Die Auswirkungen betreffen Geschäftsprozesse, Verträge und Compliance.

Warum das BSI das Ende klassischer Verschlüsselungsverfahren festlegt

Klassische asymmetrische Verschlüsselung basiert auf mathematischen Problemen, die mit heutiger Rechenleistung als sicher gelten. Das BSI betrachtet jedoch nicht nur den aktuellen Stand der Technik, sondern die gesamte Lebensdauer von Informationen.

Ein zentrales Risiko ist das sogenannte „Store now, decrypt later“-Szenario. Dabei wird verschlüsselter Datenverkehr heute aufgezeichnet und gespeichert. Wird die zugrunde liegende Verschlüsselung in Zukunft angreifbar, können diese Daten nachträglich entschlüsselt werden. Für Informationen mit langer Schutzdauer entsteht so ein Risiko, selbst wenn heute keine unmittelbare Schwachstelle besteht.

Schlüsseleinigung verständlich erklärt

Die Schlüsseleinigung ist der technische Vorgang, bei dem zwei Systeme einen gemeinsamen geheimen Schlüssel vereinbaren. Dieser Schlüssel wird anschließend für die eigentliche Datenverschlüsselung genutzt. Ist die Schlüsseleinigung kompromittiert, kann der gesamte Kommunikationsinhalt entschlüsselt werden – auch rückwirkend.

Welche Systeme in KMU betroffen sind

Das Ende klassischer Verschlüsselungsverfahren wirkt sich auf viele alltägliche IT-Bereiche aus:

  • Webseiten, Webshops und Programmierschnittstellen
  • Standortvernetzungen und Homeoffice-Zugänge
  • E-Mail-Kommunikation und Zertifikate
  • Interne Identitäten und Benutzeranmeldungen
  • Software-Updates und digitale Signaturen

Für KMU ist wichtig zu verstehen: Es geht nicht um einzelne Produkte, sondern um grundlegende Sicherheitsmechanismen.

Ende klassischer Verschlüsselungsverfahren und ihre Auswirkungen auf KMU-Systeme

Praktische Umsetzungsschritte für KMU

Auch ohne tiefes IT-Fachwissen lassen sich erste strukturierte Schritte ableiten:

Überblick schaffen
Erfassen, wo im Unternehmen Verschlüsselung eingesetzt wird: Internet-Dienste, VPN-Zugänge, E-Mail, Cloud-Anwendungen.

Schutzdauer bewerten
Klären, welche Daten langfristig vertraulich bleiben müssen, etwa Kunden-, Vertrags- oder Entwicklungsdaten.

Abhängigkeiten erkennen
Prüfen, welche Systeme kryptografisch fest eingebaut sind und welche regelmäßig aktualisiert werden.

Hersteller- und Dienstleisteraussagen einordnen
Nicht jede „quantensichere“ Aussage bedeutet reale Unterstützung hybrider Verfahren.

Zeitlich planen statt sofort reagieren
Die BSI-Fristen erlauben Vorbereitung, nicht hektische Umstellungen.

Hybridkryptografie als Übergangslösung

Hybride Verschlüsselung kombiniert klassische Verfahren mit Post-Quanten-Verfahren. Der Gedanke dahinter ist einfach: Selbst wenn eines der beiden Verfahren künftig angreifbar wird, bleibt die Verbindung geschützt, solange das andere Verfahren sicher ist.

Für Unternehmen bedeutet das zusätzliche Komplexität, aber auch einen kontrollierten Übergang. Das BSI betont, dass diese Umstellung mehr ist als eine Konfigurationsänderung und tief in bestehende Systeme eingreifen kann.

iInterner Hinweis

Eine Übersicht zur Rolle von BSI-Richtlinien findet sich hier: „Technische Richtlinien des BSI und ihre Wirkung“

Ende klassischer Verschlüsselungsverfahren laut BSI und empfohlene Übergangsmodelle

Failure-Modes kompakt

  • Langfristige Datenspeicherung spätere Entschlüsselbarkeit
    Risiko erst Jahre später sichtbar
  • Fokus nur auf Web-Verschlüsselung andere Kanäle bleiben unsicher
    Scheinsicherheit
  • Alte Appliances fehlende Updates
    verdeckte technische Schulden
  • Lange Zertifikatslaufzeiten späte Anpassung
    Vertrauensprobleme
  • Archivierte Kommunikation nachträgliche Offenlegung
    rechtliche Risiken
  • Vermischung von Verschlüsselung und Authentifizierung falsche Prioritäten
    Sicherheitslücken
  • Zu frühe Sonderlösungen Inkompatibilitäten
    Rückschritte
  • Technische Effizienz mit Sicherheit gleichgesetzt trügerisches Vertrauen
    verspätetes Handeln

Hinweis

Das Ende klassischer Verschlüsselungsverfahren bedeutet keinen unmittelbaren Kontrollverlust, aber eine klare Richtungsentscheidung. Kryptografie wird damit von einer rein technischen Funktion zu einer langfristigen strategischen Eigenschaft der IT-Landschaft.

FAQs

Was heißt das Ende klassischer Verschlüsselungsverfahren konkret für mein Unternehmen?

Klassische asymmetrische Verschlüsselung gilt künftig nicht mehr allein als ausreichend. Unternehmen müssen langfristig mit hybriden Verfahren rechnen.

Müssen KMU jetzt sofort ihre IT umbauen?

Nein. Die BSI-Fristen erlauben eine schrittweise Vorbereitung bis 2030/2031.

Sind bestehende Daten jetzt unsicher?

Nicht unmittelbar. Das Risiko betrifft vor allem die langfristige Vertraulichkeit gespeicherter Kommunikation.

Betrifft das auch Cloud-Dienste?

Ja. Auch Cloud-Anbieter nutzen asymmetrische Verschlüsselung für Verbindungen und Identitäten.

Was ist der Unterschied zwischen Verschlüsselung und Signatur?

Verschlüsselung schützt Inhalte vor dem Mitlesen, Signaturen bestätigen die Echtheit von Absendern oder Software.

Warum gibt es für Signaturen längere Fristen?

Weil Signaturen oft andere Schutzanforderungen haben als Transportverschlüsselung und nicht jede Signatur dauerhaft geheim bleiben muss.

iQuellen

Bundesamt für Sicherheit in der Informationstechnik – TR-02102

BSI – Pressemitteilung zur Abkündigung klassischer Verfahren

NIST – Post-Quantum Cryptography Project

Wikipedia – Post-Quanten-Kryptografie

Weitere Artikel aus dem Bereich

Ende klassischer Verschlüsselungsverfahren: Was die BSI-Abkündigung für KMU konkret bedeutet
Das Ende klassischer Verschlüsselungsverfahren zwingt KMU zur Neubewertung ihrer IT-Sicherheitsarchitektur und der eingesetzten Kryptografie.
MFA-Sicherheit in der Praxis: Schutzwirkung, Grenzen und Umgehungsszenarien in Microsoft 365
MFA erhöht die Sicherheit beim Login, schützt aber nicht automatisch vor Sitzungsübernahmen und modernen Umgehungswegen in Microsoft 365.
Wie Backup vor Ransomware-Angriffen schützt
Welche Rolle Backups bei Ransomware spielen – und warum ihre Wirksamkeit stark von Architektur und Wiederherstellung abhängt.
Google bewertet