Wanneer het precies zo ver is, is nog onzeker maar als het moment daar is hebben veel organisaties en hun klanten een enorm probleem: Q-day. Op deze dag zijn quantumcomputers in staat om de huidige encryptie-algoritmen in korte tijd te kraken. De gevolgen zijn niet te overzien wanneer we niet tijdig in actie komen om onze encryptietechnieken te updaten naar zg. Post-Quantum Cryptography (PQC).
In deze 2-daagse workshop leer je alles over het waarom van Post Quantum technieken, het analyseren van quantum risico's, hoe je praktisch te werk gaat bij de migratie van je organisatie en welke (inter)nationale richtlijnen er zijn om quantum-proof/bestendig te worden.
De training biedt een uitgebreide basiskennis en praktische inzichten die relevant zijn voor professionals op verschillende niveaus binnen de IT- en beveiligingssector.
Voor wie is de Workshop Post-Quantum Cryptography geschikt?
- Beveiligingsanalisten, netwerkbeheerders, en systeembeheerders.
- Professionals die werken met encryptie en beveiligingsalgoritmen.
- Ontwikkelaars die verantwoordelijk zijn voor de implementatie van cryptografische methoden
- Managers die verantwoordelijk zijn voor de strategische planning en implementatie van IT-beveiligingsmaatregelen.
- Projectmanagers die projecten leiden met betrekking tot IT-beveiliging en compliance.
- Personen die verantwoordelijk zijn voor naleving van regelgeving en risicobeheer binnen organisaties.
- Compliance officers en risicomanagers.
- Leiders die strategische beslissingen moeten nemen over IT-beveiliging en de bescherming van bedrijfsgegevens.
- Beleidsmakers die betrokken zijn bij het opstellen van beveiligingsbeleid en -procedures.
Duur training
2 dagen
Globale inhoud
Inleiding
- Overzicht van de cursusinhoud
- Doelstellingen en verwachtingen
Quantum Computing: Basisprincipes
- Wat is quantum computing?
- Hoe werkt een quantum computer?
- Impact op cryptografie
Veilige Encryptie: Traditionele Methoden
- RSA en ECC
- Hoe deze methoden werken
- Beperkingen en kwetsbaarheden
Post-Quantum Cryptography (PQC)
- Wat is PQC?
- Belangrijkste concepten en technieken
- Overzicht van PQC-algoritmen
Gedetailleerde Verkenning van PQC-algoritmen
- Lattice-based Cryptography
Basisprincipes en voorbeelden zoals Kyber en Dilithium
- Hash-based Cryptography
Basisprincipes en voorbeelden zoals SPHINCS+
- Multivariate Quadratic Equations
Basisprincipes en voorbeelden zoals Rainbow
- Code-based Cryptography
Basisprincipes en voorbeelden zoals Classic McEliece
Implementatie van ENISA en NIST Richtlijnen
Herziening van de Fundamentele Principes
NIST PQC-Standaarden
- Overzicht van de NIST PQC-project
- De vier eerste PQC-algoritmen die zijn gekozen
- Toekomstige stappen en planning
ENISA Richtlijnen en NIS2
- Overzicht van ENISA en de NIS2 richtlijn
- Specifieke vereisten voor cybersecurity
- Impact op bedrijven en implementatie
Nederlandse initiatieven
- AIVD, TNO, CWI
- Roadmap Quantumveilig maken Europese digitale infrastructuur
Technische Implementatie van PQC
- Technische details van PQC-implementatie
- Gebruik van cryptografische bibliotheken en tools
- Best practices en mogelijke uitdagingen
Case Study: PQC in Bedrijfspraktijk
- Voorbeeldimplementatie in een fictief bedrijf
- Analyse van de resultaten
Rooster komende maanden:
Datum | 21 - 22 juli 2025 | inschrijven |
---|---|---|
Locatie | Veenendaal & Live Online | |
Datum | In overleg of incompany | inschrijven |
Locatie | ||
Cursisten over deze cursus:
Geen testimonials gevonden.


