IT-Sicherheit
Herausforderung Post-Quanten-Kryptografie - Was ist jetzt zu tun?
Live-Online-Seminar
Übersicht
Sichere Verschlüsselung ist eine der Grundvoraussetzungen, auf denen die moderne digitale Wirtschaft basiert
Egal ob E-Commerce, Bankgeschäfte, sichere Kommunikation, militärische Infrastruktur oder der sichere Umgang mit Kundendaten - all diese Bereiche sind auf sichere Verschlüsselung angewiesen. Durch die derzeitige Entwicklung von neuartigen Quantencomputern besteht allerdings die reale Gefahr, dass viele der derzeitigen Verschlüsselungsverfahren in naher Zukunft geknackt werden könnten.
Um sich gegen diese Gefahr zu wappnen, hat die internationale Forschungsgemeinschaft "quantensichere" Verschlüsselungsverfahren (Post-Quanten-Kryptografie) entwickelt, die gegen mögliche Attacken durch Quantencomputer geschützt sind. Während diese sicheren Verfahren bereits existieren, besteht nun die große Herausforderung darin, sie auch rechtzeitig und umfassend in der eigenen Infrastruktur und den eigenen Geschäftsprozessen zu implementieren. Post-Quanten-Kryptografie ist heute also keine vorrangig technische Herausforderung mehr, sondern eine drängende Aufgabe für das (Risiko)management.
Das Online-Seminar bietet einen Einstieg in das Thema Post-Quanten-Kryptografie, skizziert die Problematik und stellt verschiedene Möglichkeiten vor, mit dieser Herausforderung umzugehen. Im Zentrum steht dabei ein Verfahren, um schnell abzuschätzen, inwieweit die eigene Organisation betroffen ist und wie sich das eigene Risikoprofil darstellt. Daran anschließend wird die Entwicklung eines Fahrplans der notwendigen Schritte einer Migration hin zu Post-Quanten-Kryptografie vorgestellt.
Das Seminar richtet sich an Verantwortliche sowohl aus dem technischen als auch aus dem Management-Bereich. Technisches Vorwissen ist nicht erforderlich.
Ziele des Seminars
- Sie erhalten ein grundlegendes Verständnis der aktuellen Herausforderung Post-Quanten Kryptografie
- Sie lernen Tools und Ansätze kennen, um die Betroffenheit der eigenen Organisation abzuschätzen sowie die weiteren Schritte des Migrationsprozesses zu planen und durchzuführen.
- Sie erhalten Informationen zu weiterführenden Ressourcen und Leitfäden von BSI, NIST, etc.