Schulung

Quantensichere Kommunikation – Ihre Schulung für die Kryptographie der Zukunft

Sicherheit der IT-Infrastruktur im Zeitalter des Quantencomputers

Wussten Sie, dass Quantencomputer in naher Zukunft RSA und andere klassische Kryptosysteme knacken könnten? Angriffe wie “Store now – decrypt later” bedrohen bereits heute Ihre Daten. In unserer Schulung “Quantensichere Kommunikation” vermitteln wir Ihnen praxisrelevantes Wissen zu den Herausforderungen und Lösungen der Post-Quanten Kryptographie. Erfahren Sie, wie Quantencomputer traditionelle Verschlüsselungsverfahren bedrohen – und welche Strategien, Algorithmen und Standards Unternehmen heute schon einsetzen können, um sich für morgen abzusichern.

In dieser intensiven Weiterbildung lernen Sie die grundlegenden Unterschiede zwischen herkömmlichen Computern und Quantencomputern zu verstehen. Sie erhalten Einblicke in zentrale Quantenalgorithmen wie Shor’s und Grover’s und analysieren deren Auswirkungen auf bestehende kryptographische Verfahren.

Darüber hinaus befassen Sie sich mit den aktuellen Standards und Empfehlungen zur Quantensicherheit, vergleichen die Ansätze von Quantum Key Distribution (QKD) und Post-Quantum Cryptography (PQC) hinsichtlich technischer Voraussetzungen, Kosten und Anwendungsbereichen und erarbeiten Migrationsstrategien für eine krypto-agile, quantensichere Infrastruktur.

Diese Schulung richtet sich an IT-Architektinnen und Architekten, Security-Verantwortliche und Entscheidungsträgerinnen und Entscheidungsträger, die sich frühzeitig mit den Anforderungen einer quantensicheren Kommunikation auseinandersetzen möchten – auf Basis fundierter Theorie, aktueller Empfehlungen führender Organisationen und praxisnaher Beispiele.

Bereiten Sie Ihre Systeme auf die Post-Quantum-Ära vor – mit fundiertem Wissen und strategischem Weitblick. 

Sie haben Fragen?

Falls Sie mehr zu diesem Thema erfahren möchten, freuen wir uns über Ihre Kontaktaufnahme.

 

Zum Kontaktformular

Inhalte der Schulung Quantensichere Kommunikation

Das erwartet Sie: 

Bedrohungslage Quantencomputer

  • Quantencomputer: Unterschied zum klassischen Computing
  • Auswirkungen auf die Kryptographie
  • Entwicklungsstand Quantencomputer
  • Store now - decrypt later

Lösungsansätze

  • Quantum Key Distribution (QKD)
  • Post-Quantum Cryptography (PQC)
  • Vergleich PQC vs. QKD

Standards und Vergleiche

  • Empfehlungen, Vorgaben und Standards aus den USA, der EU, Deutschland und Industrieverbänden
  • PQC-Vergleich: Performance, Schlüsselgröße, Sicherheit
  • Hybride Kryptographie

Migrationsstrategie

Vom Ist-Stand zu Quantum-Ready

Krypto-Agilität

Ihre Mehrwerte auf einen Blick

  • Verständnis für Quantencomputing und Kryptographie: Lernen Sie die Unterschiede zwischen klassischen und Quantencomputern sowie die Wirkung von Quantenalgorithmen wie Shor’s und Grover’s auf die Kryptographie.
  • Bewertung kryptographischer Risiken durch Quantencomputer: Erkennen Sie, welche bestehenden Verfahren künftig gefährdet sind – und warum Handlungsbedarf besteht.
  • PQC vs. QKD im Details: VergleichenSie die Vor- und Nachteile beider Ansätze hinsichtlich Sicherheit, Einsatzgebieten, Kosten und technischer Voraussetzungen.
  • Überblick über aktuelle Standards und Empfehlungen: Erhalten Sie Einblick in die quantensicherheitsbezogenen Richtlinien führender Organisationen wie NIST, BSI und ISO.
  • Strategien für eine quantensichere Migration: Lernen Sie, wie Sie Ihre Systeme schrittweise und krypto-agil auf eine post-quantenfeste Zukunft vorbereiten.
  • Praxisnahe Inhalte mit direktem Anwendungsbezug: Profitieren Sie von realen Projektbeispielen, erprobten Lösungswegen und konkreten Umsetzungsempfehlungen.
  • Frühzeitige Positionierung als Sicherheitsvorreiter: Stärken Sie Ihre Wettbewerbsfähigkeit durch strategisches Wissen und frühzeitige Vorbereitung auf zukünftige Bedrohungsszenarien. 

Quick Facts

Ziele des Training

  • Verständnis für Quantencomputing und Quantenalgorithmen 
    Sie lernen die Unterschiede zwischen Quantencomputern und klassischen Computern kennen – inklusive der Funktionsweise von Shor’s und Grover’s Algorithmus und deren Auswirkungen auf kryptographische Verfahren.
  • Vergleich von QKD und PQC in der Praxis 
    Sie analysieren die Vor- und Nachteile der Quantum Key Distribution (QKD) und der Post-Quantum Cryptography (PQC) im Hinblick auf Anwendungsfelder, Standards, technische Voraussetzungen und Kosten.
  • Einblick in internationale Standards zur Quantensicherheit 
    Sie erhalten einen Überblick über aktuelle Empfehlungen und Standards nationaler und internationaler Organisationen (z. B. NIST, BSI, ETSI) und verstehen regionale Unterschiede und Gemeinsamkeiten.
  • Kenntnis zentraler PQC-Verfahren 
    Sie lernen die grundlegenden Funktionsweisen und Unterschiede der wichtigsten PQC-Verfahren kennen – im Vergleich zu klassischen Verfahren und zueinander.
  • Migrationsstrategien und Krypto-Agilität 
    Sie verstehen, wie eine schrittweise Migration zu quantensicheren Infrastrukturen gelingen kann – inklusive des Konzepts der Krypto-Agilität und praxisbewährter Handlungsempfehlungen 

Zielgruppe

Diese Schulung richtet sich an Administratorinnen und Administratoren, System Engineers und Entwicklerinnen und Entwickler, die in ihrem beruflichen Umfeld mit kryptographischen Verfahren, Sicherheitsarchitekturen oder IT-Infrastrukturen arbeiten – unabhängig davon, ob sie diese implementieren, integrieren, evaluieren oder betreiben. 

Ideal für alle, die ein fundiertes Verständnis der quantensicheren Kryptographie aufbauen und sich frühzeitig auf zukünftige Anforderungen in der IT-Sicherheit vorbereiten möchten.

Trainingsformate

Eintägiges Präsenzschulung mit erfahrenen SVA-Trainerinnen oder Trainern. 

Vorkenntnisse

Für die Teilnahme an dieser Schulung sollten Sie über folgende Kenntnisse verfügen:

  • Grundkenntnisse der IT-Sicherheit 
    z. B. Verständnis von Bedrohungen, Sicherheitszielen und grundlegenden Schutzmaßnahmen
  • Grundkenntnisse der Public-Key-Kryptographie 
    insbesondere in den Bereichen Schlüsselaustausch, digitale Signaturen und Zertifikate

Technische Voraussetzungen

Es sind keine technischen Voraussetzungen erforderlich.

Trainerteam

Unsere Trainerinnen und Trainer sind erfahrene IT-Fachexpertinnen und Fachexperten.  
 

Trainingsdetails
  • Teilnehmeranzahl
    Min.: 5 Personen | Max.: 20 Personen
  • Dauer
    Ein Tage (9 - 17 Uhr)
  • Unterlagen
    Alle Teilnehmenden erhalten Schulungsunterlagen in digitaler Form.
  • Zertifikat
    Nach erfolgreichem Abschluss erhalten Sie ein Teilnahmezertifikat. 

Sie haben Fragen?

Falls Sie mehr zu diesem Thema erfahren möchten, freue ich mich über Ihre Kontaktaufnahme.

Zum Kontaktformular
Ivonne Illig
Ivonne Illig
Koordinatorin SVA Academy