Neues E-Book »PQC für Dummies«

Quelle: DigiCert (c)

Post-Quanten-Kryptografie: DigiCert-Sachbuch hilft Unternehmen bei der Vorbereitung auf das Quantum-Computing-Zeitalter.

 

Das neue E-Book »PQC for Dummies« (Wiley Verlag) führt Einsteiger in die Thematik ein, wie sie sich auf zukünftige Herausforderungen des Quantencomputer-Zeitalters vorbereiten [1]. Verantwortliche im Unternehmen erhalten fundiertes Wissen und praxisnahe Strategien, wie sie Post-Quanten-Kryptographie (PQC) zur Absicherung ihrer digitalen Infrastruktur einsetzen können.

Das Sachbuch beschreibt eine Post-Quanten-Welt, in der rechenstarke Quantencomputer aktuelle kryptografische Algorithmen überflüssig machen könnten. Leser erfahren, wieso der Schritt zu quantensicherer Verschlüsselung in Verbindung mit bestehenden Sicherheitskontrollen entscheidend für die Gestaltung von Notfallplänen und den Aufbau erforderlicher Vorbereitungsmaßnahmen ist. Praxisrelevante Erkenntnisse bieten konkrete Anleitungen, damit sich Entscheider im Unternehmen vorausschauend auf Quantenbedrohungen vorbereiten und resiliente Sicherheitsmaßnahmen umsetzen können.

»Das Quantenzeitalter liegt nicht in einer fernen Zukunft, sondern wird in rasantem Tempo vor unseren Augen sichtbare Realität«, betonte Amit Sinha, CEO bei DigiCert. »Unternehmen müssen sich jetzt auf quantenbezogene Veränderungen vorbereiten und Post-Quanten-Kryptografielösungen integrieren, um sensible Daten und digitale Ökosysteme schützen zu können.«

Die wachsende Anzahl an Quantencomputer-Innovationen bedingt einen priorisierten Übergang zu quantensicherer Kryptografie. Mit Blick auf quantenbezogene Herausforderungen der Zukunft ist DigiCert bei der Weiterentwicklung von PKI-Standards gemäß CAB Forum, IETF oder ETSI beteiligt.

Buchinhalte

  • Risiken und Folgen von Quantum Computing für aktuelle kryptographische Systeme.
  • Schrittweise Umsetzung von quantensicherer Verschlüsselung neben bestehenden Sicherheitsmaßnahmen.
  • Strategien für die Notfallplanung und Anpassungen innerhalb einer Organisation.
  • Priorisierung von PQC als Teil einer zukunftsorientierten Cybersicherheitsstrategie.
  • Praktische Beispiele, wie sich Unternehmen auf Quantencomputer vorbereiten.

Unter Post-Quanten-Kryptografie versteht man kryptografische Verfahren, die sich auch mit rechenstarken Quantencomputern nicht aushebeln lassen. DigiCert unterstützt Unternehmen bei der Einführung von PQC durch Bereitstellung von Tools zur Erkennung, Verwaltung und Automatisierung von Zertifikaten, die den Übergang zu quantenresistenten Algorithmen erleichtern. Ein kostenloses Exemplar des E-Books »PQC for Dummies, DigiCert Special Edition« steht hier als Download zur Verfügung:

[1] https://www.digicert.com/campaigns/pqc-for-dummies-ebook

 

50 Artikel zu „Post-Quanten“

Post-Quanten-Kryptografie: Migrate now, to be secure later

© Fraunhofer AISEC PQC-Update 2024: Das Kompetenzzentrum Post-Quanten-Kryptografie des Fraunhofer AISEC bringt jedes Jahr etwa 100 PQC-Expertinnen und -Experten von Behörden, Unternehmen, Universitäten und Forschungseinrichtungen zusammen, um die PQC-Migration weiter voranzutreiben.   Prognosen gehen davon aus, dass die ersten Quantencomputer, die aktuell gängige kryptografische Verfahren brechen können, ab den frühen 2030er Jahren verfügbar sein werden.…

PKI und Post-Quanten-Kryptographie: Wachsender Bedarf an digitalem Vertrauen

Der PKI & Digital Trust Report 2024 von Keyfactor verdeutlicht Herausforderungen im Bereich digitaler Identitäten und Hindernisse bei der Vorbereitung von Organisationen auf die Post-Quanten-Kryptografie.    Keyfactor, die Identity-first Security-Lösung für moderne Unternehmen, und Vanson Bourne geben die Ergebnisse des PKI & Digital Trust Report 2024 bekannt, für den weltweit 1.200 IT-Experten und -Führungskräfte (300…

Post-Quanten-Kryptografie: Ein zukünftiges und komplexes Thema, das jetzt angegangen werden muss

Die Quanteninformatik wird einerseits zweifellos den künftigen technologischen Fortschritt fördern. Andererseits stellt sie bereits jetzt eine konkrete Bedrohung für die Cybersicherheit dar, da diese Revolution die notwendigen Werkzeuge bereitstellen wird, um derzeitige Kryptografiesysteme zu knacken. Obwohl es den Quantencomputer abseits von Laborbedingungen noch nicht gibt, ist die Bedrohung bereits real – zum Beispiel in Form…

Post-Quanten-Kryptographie: Sicherheitsauswirkungen und Vorbereitungen

IT-Führungskräfte sehen dringenden Bedarf nach Investitionen zur Planung quantensicherer Methoden — Mängel bei Zuständigkeiten sowie fehlende Budgets und Unterstützung durch die Geschäftsleitung sind die größten Hindernisse.   DigiCert hat die Ergebnisse einer weltweiten Studie veröffentlicht, die den Umgang von Unternehmen mit Bedrohungen durch Post-Quanten-Computing sowie daraus resultierende Sicherheitsmaßnahmen und -vorbereitungen untersucht. Die befragten IT-Verantwortlichen zeigen…

IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten

Die Zahlen des neuen Device Lifecycle Report von HP unterstreichen, wie wichtig es ist, Notebooks, PCs und Drucker zu schützen – und dies über den gesamten Lebenszyklus hinweg [1]. Schließlich ist eine funktionierende und abgesicherte IT Hardware entscheidend für den Erfolg der meisten Unternehmen. Neben der zeitlichen Dauer des Einsatzes ist es vor allem die…

Wie man PKI in bestehende Infrastrukturen integriert: 5 Schritte zum Erfolg

Die Einbindung moderner Public Key Infrastructure (PKI) in bestehende Produktionsumgebungen stellt viele Unternehmen vor erhebliche Herausforderungen. Besonders in Brownfield-Umgebungen mit veralteter OT-Hardware und -Software erschweren etablierte Praktiken und Bedenken hinsichtlich der Komplexität die nahtlose Integration innovativer Sicherheitslösungen.   BxC Security, ein Cybersicherheitsunternehmen im Bereich der Operational Technology (OT) und Industrial Internet of Things (IIoT), hat…

Samsung Galaxy S25 Enterprise Edition: der persönliche AI-Assistent für viel Produktivität im Arbeitsalltag

Die Samsung Galaxy S25 Enterprise Edition geht mit erweiterten Galaxy AI-Funktionen für viel Produktivität und Kreativität im Unternehmen an den Start. Die mobilen Business-Geräte sind intuitiv zu bedienen und verstehen natürliche Sprache für eine mühelose Kommunikation im Alltag. Dafür sorgen ein leistungsfähiger Prozessor und multimodale AI-Assistenten. Darüber hinaus kommt die Samsung Galaxy S25 Enterprise Edition…

Cybersecurity-Trends 2025

  Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen. Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht werden. Die verschärften Regularien und Vorschriften wie beispielsweise NIS2 und der Cyber Resilience Act erhöhen den Druck erheblich. Es gilt die eigene Infrastruktur kritisch zu durchleuchten und sie gegen die neuesten Entwicklungen in…

Drei Maßnahmen gegen die drei größten Schwachstellen bei Cyberangriffen

Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren. Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen ihre Sicherheitslage…

Cybersecurity: Was aktuelle Erkenntnisse aus 2024 uns für 2025 erwarten lassen

Vor dem Hintergrund geopolitischer Spannungen und technologischer Fortschritte bei künstlicher Intelligenz war die Zahl und Komplexität der Bedrohungen für IT-Systeme 2024 hoch. Das wird auch 2025 so bleiben. Akamai-Experten ziehen Bilanz und teilen ihre Prognosen. Zunehmende Komplexität von DDoS-Angriffen: DDoS-Angriffe, einschließlich Layer-7- und DNS-basierter Angriffe, werden immer raffinierter und häufiger. Roger Barranco, Vice President of…

Das sind die wichtigsten Cybersecurity-Trends 2025

Die Cybersicherheitslandschaft befindet sich in einem radikalen Wandel. Technologien wie künstliche Intelligenz (KI) und Quantencomputing eröffnen nicht nur neue Möglichkeiten, sondern schaffen auch neuartige Bedrohungen. Gleichzeitig führen hybride Arbeitsmodelle, der Ausbau von IoT-Ökosystemen und die zunehmende Vernetzung kritischer Infrastrukturen dazu, dass traditionelle Sicherheitsansätze nicht mehr ausreichen. Unternehmen stehen vor der Herausforderung, sowohl mit technologischen Innovationen…

Die fünf (vermutlich) wichtigsten Technologietrends im Jahr 2025

Mit den »TechnoVision Top 5 Tech Trends to Watch in 2025« stellt Capgemini fünf Schlüsseltechnologien vor, die im kommenden Jahr einen neuen Reifegrad erreichen werden. Der Fokus auf KI und generative KI (Gen AI) wird dabei sowohl von Führungskräften auf der ganzen Welt als auch von Risikokapitalgebern geteilt, wie Vorabergebnisse einer Umfrage zeigen, die auf…

Cybersecurity-Trends in 2025: KI-Agenten, Finanzsysteme und Zusammenarbeit

  Trend 1: Außer Kontrolle geratene KI-Agenten Laut Untersuchungen von Gartner werden KI-Agenten zu den wichtigsten Technologietrends im Jahr 2025 gehören. Die Analysten gehen derzeit davon aus, dass bis 2028 bereits 15 Prozent der täglichen Arbeitsentscheidungen autonom von KI-Agenten getroffen werden. Während dies einen enormen Produktivitätszuwachs bedeutet, muss die Cybersecurity-Branche dringend über die Kontrolle sowie…

Von KI über Quantencomputer bis zum räumlichen Internet: Welche Trends die Digitalisierung weiter beschleunigen

Die Digitalisierung hat die Art und Weise, wie Unternehmen arbeiten, Produkte entwickeln und verkaufen, in den letzten 15 Jahren grundlegend verändert. Technologien wie künstliche Intelligenz (KI), 6G, Spatial Computing und Web3 werden diese Entwicklung in den kommenden Jahren noch beschleunigen. Bis 2035 könnte die Quantentechnologie viele Bereiche revolutionieren. Dieser Wandel findet vor dem Hintergrund einer…

Per Anhalter durch das Quantencomputing

Im Jahr 1979 erzählte der unsterbliche Douglas Adams in seinem Hitchhiker’s Guide to the Galaxy (deutsch: Per Anhalter durch die Galaxis), wie der Supercomputer Deep Thought die Antwort auf die endgültige Frage nach dem Leben, dem Universum und dem ganzen Rest berechnet – die Antwort (»42«) hat jeder schon einmal gehört. Damals war der Begriff…

Freiwilliger KI-Mindeststandard

Normen und Standards sind entscheidend für den digitalen Fortschritt und um Vertrauen in die Nutzung neuer Technologien aufzubauen. Der EU AI Act definiert daher strenge Anforderungen an Hochrisiko-Systeme. Von vielen KI-Entwicklungen geht jedoch ein geringes Risiko aus. Um diesen Unternehmen gleichermaßen Orientierung für die Implementierung vertrauenswürdiger KI zu geben, hat die MISSION KI einen freiwilligen…

Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit

IT-Profis setzen sich zudem intensiv mit dem Thema Künstliche Intelligenz auseinander.   Im Cybersecurity Surveys 2024 haben IT-Profis angegeben, dass die größte Herausforderung in der Cybersicherheit das Verhalten der Anwender ist. Ein weiteres wichtiges Ergebnis: Die Nutzung künstlicher Intelligenz (KI) steht sowohl bei Cyberkriminellen als auch bei Cybersecurity-Teams hoch im Kurs. Die grundsätzliche Bewertung des…

KAYTUS V2 Server erhält branchenweit erste BMC Zertifizierung nach dem Top-Sicherheitsstandard FIPS 140-3

Das integrierte kryptografische Modul des KAYTUS Baseboard Management Controller bietet eine verbesserte Verschlüsselung für kritische Server-Operationen und gewährleistet hohen Schutz der Benutzerdaten für strengste Sicherheitsstandards.   KAYTUS, Anbieter von IT-Infrastruktur, hat für sein fortschrittliches Verschlüsselungsmodul eine neue Zertifizierung erhalten. Die KAYTUS V2-Serie hat neue Maßstäbe in der Branche gesetzt und der Baseboard Management Controller (BMC)…

Quantentechnologien: Unternehmen sehen Deutschland weltweit vorne

Deutschland hat bei der Forschung zu Quantentechnologien eine weltweite Vorreiterrolle und kann führend in der Entwicklung und Anwendung von Quantum Computing werden. Das ist das Ergebnis einer Befragung von 87 Unternehmen, die bereits als Anbieter oder Anwender von Quantentechnologien aktiv sind oder entsprechende Planungen haben, im Auftrag des Digitalverbands Bitkom [1].   Die Untersuchung ist…