Im Dezember 2025 veröffentlichte das NIST sein abschließendes Weißbuch mit dem Titel Überlegungen zur Erreichung von Krypto-Agilität (CSWP 39). Da ich an den NIST-Workshops zur Krypto-Agilität teilgenommen habe, die zur Entstehung dieser Veröffentlichung beigetragen haben, ist mir klar, dass dieses Dokument mehr als nur eine Leitlinie darstellt. Es markiert einen Wendepunkt in der Art und Weise, wie Unternehmen in Zukunft mit Kryptografie umgehen und diese verwalten sollten.
Angesichts der neuen Realitäten, wie dem Näherrücken der NIST-PQC-Fristen, der Verkürzung TLS , der Zunahme von KI-Agenten und den sich ständig weiterentwickelnden Compliance-Standards, ist Krypto-Agilität der einzig gangbare Weg in die Zukunft.
Angesichts des derzeitigen Übergangs zur Post-Quanten-Kryptografie ist die Botschaft des NIST klar: Unternehmen müssen in der Lage sein, ihre Kryptografie anzupassen, ohne den Betrieb zu stören.
Was bedeutet das nun konkret für Sicherheitsteams und wie sollten Unternehmen nun vorgehen? Genau das werden wir in unserem Webinar „Was ändert sich durch NIST CSWP 39 für Sicherheitsteams?“ erläutern. Wir werden CSWP 39 in praktische Implikationen übersetzen. Welche Prioritäten verschieben sich, wie sieht „operative Krypto-Agilität“ wirklich aus und wie können sich Teams darauf vorbereiten, die Kryptografie ohne Unterbrechungen zu ändern? Registrieren Sie sich hier.
Vor diesem Hintergrund wollen wir uns nun genauer ansehen, was sich mit CSWP 39 ändert – und warum dies von Bedeutung ist.
Krypto-Agilität ist zu einem Unternehmensrisiko geworden
Das NIST definiert Krypto-Agilität als die Fähigkeit, kryptografische Algorithmen über Protokolle, Anwendungen, software, hardware und Infrastruktur hinweg zu ersetzen und anzupassen , ohne den Betrieb zu stören oder die Sicherheit zu beeinträchtigen.
Diese Definition ist wichtig, weil sie die Kryptografie von einem technischen Nischenanliegen zu einer zentralen Herausforderung für die Geschäftskontinuität und das Risikomanagement macht. Als Kryptograf finde ich es ermutigend, dass diese Sichtweise vom NIST klar zum Ausdruck gebracht wird.
Während der Diskussionen im Vorfeld von CSWP 39 tauchte ein wiederkehrendes Thema auf: Die meisten kryptografischen Übergänge sind nicht deshalb schwierig, weil die Algorithmen komplex sind, sondern weil es den Organisationen an Transparenz, Koordination und operativer Kontrolle mangelt.
In der Vergangenheit verliefen kryptografische Übergänge langsam, mühsam und reaktiv. Algorithmen waren fest programmiert, Schlüssel waren verstreut und Abhängigkeiten wurden nur unzureichend verstanden. Kryptografische Aktualisierungen wurden oft als einmalige Korrekturmaßnahmen behandelt und nicht als Änderungen, die überprüft werden mussten. Dies erklärt, warum Übergänge wie von DES zu AES oder die langwierige Abkündigung von SHA-1 Jahrzehnte dauerten – und in vielen Umgebungen noch immer nicht vollständig abgeschlossen sind.
Die Post-Quanten-Kryptografie verändert die Größenordnung des Problems vollständig. Im Gegensatz zu früheren Übergängen erfordert PQC den Ersatz die gesamte öffentliche Schlüsselkryptografie ersetzt werden, nicht nur ein einzelner Algorithmus. Und wie das NIST betont, wird dies nicht der letzte Übergang sein, dem Unternehmen gegenüberstehen.
PQC ist der Katalysator, nicht das Endziel
Es ist verlockend, Krypto-Agilität ausschließlich durch eine Post-Quanten-Brille zu betrachten . Das NIST-Papier lehnt diese Sichtweise bewusst ab.
Quantenresistente Algorithmen führen zu größeren Schlüsseln, Chiffretexten, Signaturen und Zertifikaten sowie zu neuen Überlegungen hinsichtlich Leistung und Interoperabilität. Wenn PQC als einmalige Migration behandelt wird, können diese Einschränkungen so in Systeme eingebettet werden, dass sie die zukünftige Anpassungsfähigkeit einschränken.
Eine der deutlichsten Botschaften aus den NIST-Workshops und dieser abschließenden Veröffentlichung ist, dass Unternehmen in der Lage sein müssen, ihre kryptografische Infrastruktur kontinuierlich zu aktualisieren.
Zukunftssichere Kryptografie bedeutet, Systeme, Prozesse und Governance-Modelle zu entwickeln, die die Weiterentwicklung kryptografischer Algorithmen vorwegnehmen und einen nahtlosen Übergang gewährleisten, ohne Produktionssysteme oder Geschäftsabläufe zu stören.
Die wahre Lücke: Krypto-Agilität operationalisieren
Anstatt sich ausschließlich auf Definitionen zu konzentrieren, untersucht NIST CSWP 39, wie sich Krypto-Agilität in realen Systemen und Organisationen auswirkt.
Abschnitt 5 des Papiers skizziert einen strategischen Plan für Krypto-Agilität, der Governance, Asset-Transparenz, Durchsetzung von Richtlinien, Risikomanagement und automatisierte Tools umfasst. In der Praxis haben viele Unternehmen damit Schwierigkeiten.
Zu den gemeinsamen Herausforderungen, die in den Workshops diskutiert und in dem Papier reflektiert wurden, gehören:
- Begrenzte Transparenz darüber, wo Kryptografie tatsächlich eingesetzt wird
- Fest programmierte oder eingebettete Algorithmen, die schwer zu ändern sind
- Manuelle, risikoreiche Migrationsprozesse
- Fragmentierte Zuständigkeiten zwischen Sicherheits-, Infrastruktur- und Entwicklungsteams
Das NIST führt außerdem ein Reifegradmodell für Krypto-Agilität ein, das von ad hoc durchgeführten, reaktiven Praktiken bis hin zu adaptiven Programmen reicht, die vollständig in das Risikomanagement des Unternehmens integriert sind.
Um einen höheren Reifegrad zu erreichen, sind mehr als nur Richtliniendokumente oder Architekturdiagramme erforderlich. Es bedarf einer kontinuierlichen Transparenz, einer richtlinienbasierten Kontrolle und einer Automatisierung über den gesamten kryptografischen Lebenszyklus hinweg.
Von der Beratung zur Umsetzung
Das NIST hat nun klar formuliert , was Krypto-Agilität ist und warum sie wichtig ist. Die Herausforderung für Unternehmen besteht darin, diese Leitlinien in etwas Operatives, Messbares und Nachhaltiges umzusetzen.
Das beginnt damit, schwierige, aber notwendige Fragen zu stellen:
- Wissen wir, wo Kryptografie heute in unserer Umgebung existiert?
- Können wir die Kryptografie-Richtlinien system- und teamübergreifend einheitlich durchsetzen?
- Wie schnell könnten wir uns anpassen, wenn ein Algorithmus morgen veraltet wäre?
- Bauen wir Krypto-Agilität als Fähigkeit auf oder behandeln wir jeden Übergang als Krise?
Krypto-Agilität bedeutet mehr als nur die nächste Migration zu überstehen. Es geht darum, Vertrauen aufzubauen, dass Ihr Unternehmen bereit ist, wenn sich die Kryptografie ändert (und das wird sie).
Anmerkung der Redaktion: In den nächsten Beiträgen werden wir uns näher mit dem Reifegradmodell für Krypto-Agilität des NIST befassen und untersuchen, was erforderlich ist, um von Leitlinien zur praktischen Umsetzung zu gelangen.Um eine solide Grundlage zu schaffen, beginnen Sie mit dem Leitfaden „Krypto-Agilität 101“ beginnen, der einige Best Practices für die Entwicklung einer skalierbaren, zukunftsfähigen Krypto-Agilitätsstrategie vorstellt.
Krypto-Agilität 101
Was versteht das NIST unter Krypto-Agilität?
Die Fähigkeit, kryptografische Algorithmen zu ändern, ohne Systeme zu beschädigen oder den Geschäftsbetrieb zu stören.
Was ist der Ausgangspunkt?
Sichtbarkeit. Das NIST stellt klar, dass Krypto-Agilität von integrierter, automatisierter Erkennung von Kryptografie in Code, software, hardware, Firmware, Protokollen und Diensten.
Warum ist das heute nicht so einfach?
Die meisten Unternehmen verlassen sich auf unvollständige, manuelle Bestandsaufnahmen – oder haben gar keine Bestandsaufnahme. Die Kryptografie ist verstreut, eingebettet und gehört verschiedenen Teams.
Wo passt Automatisierung ins Bild?
Gemäß dem Reifegradmodell des NIST erreichen Organisationen nicht Tier 3 (wiederholbar) , bis sie automatisierte Tools zur Erkennung und Behebung von Kryptografieproblemen zur kontinuierlichen Risikosteuerung einsetzen.
Was ist das Reifegradmodell für Krypto-Agilität des NIST?
Es handelt sich um eine Methode, um die Bereitschaft im Laufe der Zeit zu messen. In frühen Phasen werden manuelle, inkonsistente Maßnahmen ergriffen. Ausgereiftere Organisationen standardisieren kryptografische Richtlinien und Prozesse. Die ausgereiftesten betrachten Krypto-Agilität als eine zentrale Risikomanagementfunktion, die kontinuierliche Transparenz und fortlaufende Verbesserungen erfordert. Die Trennlinie ist die Automatisierung – ohne sie bleibt Krypto-Agilität reaktiv und schwer skalierbar.
Wie weiß ich, in welcher Phase ich mich befinde?
Stellen Sie sich eine einfache Frage: Wenn ein kryptografischer Algorithmus morgen veraltet wäre, wüssten wir dann, wo er verwendet wird – und könnten wir ohne Probleme handeln? Wenn die Antwort von Tabellenkalkulationen, manuellen Recherchen oder einigen wenigen Personen abhängt, die „es einfach wissen“, befinden Sie sich wahrscheinlich in einer frühen Phase. Wenn die Erkennung und Reaktion automatisiert und richtliniengesteuert sind, sind Sie schon weiter fortgeschritten.
Geht es hier nur um Post-Quanten-Kryptografie?
Nein. PQC ist der Katalysator, aber die Leitlinien des NIST machen deutlich, dass sich die Kryptografie weiter verändern wird. Bei Krypto-Agilität geht es darum, jederzeit darauf vorbereitet zu sein.

