Wanneer het precies zo ver is, is nog onzeker maar als het moment daar is hebben veel organisaties en hun klanten een enorm probleem: Q-day. Op deze dag zijn quantumcomputers in staat om de huidige encryptie-algoritmen in korte tijd te kraken. De gevolgen zijn niet te overzien wanneer we niet tijdig in actie komen om onze encryptietechnieken te updaten naar zg. Post-Quantum Cryptography (PQC).

In deze 2-daagse workshop leer je alles over het waarom van Post Quantum technieken, het analyseren van quantum risico's, hoe je praktisch te werk gaat bij de migratie van je organisatie en welke (inter)nationale richtlijnen er zijn om quantum-proof/bestendig te worden.

De training biedt een uitgebreide basiskennis en praktische inzichten die relevant zijn voor professionals op verschillende niveaus binnen de IT- en beveiligingssector.

Voor wie is de Workshop Post-Quantum Cryptography geschikt?

  • Beveiligingsanalisten, netwerkbeheerders, en systeembeheerders.
  • Professionals die werken met encryptie en beveiligingsalgoritmen.
  • Ontwikkelaars die verantwoordelijk zijn voor de implementatie van cryptografische methoden
  • Managers die verantwoordelijk zijn voor de strategische planning en implementatie van IT-beveiligingsmaatregelen.
  • Projectmanagers die projecten leiden met betrekking tot IT-beveiliging en compliance.
  • Personen die verantwoordelijk zijn voor naleving van regelgeving en risicobeheer binnen organisaties.
  • Compliance officers en risicomanagers.
  • Leiders die strategische beslissingen moeten nemen over IT-beveiliging en de bescherming van bedrijfsgegevens.
  • Beleidsmakers die betrokken zijn bij het opstellen van beveiligingsbeleid en -procedures.

Duur training

2 dagen

Globale inhoud

Inleiding 

  • Overzicht van de cursusinhoud
  • Doelstellingen en verwachtingen

Quantum Computing: Basisprincipes 

  • Wat is quantum computing?
  • Hoe werkt een quantum computer?
  • Impact op cryptografie

Veilige Encryptie: Traditionele Methoden

  • RSA en ECC
  • Hoe deze methoden werken
  • Beperkingen en kwetsbaarheden

Post-Quantum Cryptography (PQC) 

  • Wat is PQC?
  • Belangrijkste concepten en technieken
  • Overzicht van PQC-algoritmen

Gedetailleerde Verkenning van PQC-algoritmen 

  • Lattice-based Cryptography

Basisprincipes en voorbeelden zoals Kyber en Dilithium

  • Hash-based Cryptography

Basisprincipes en voorbeelden zoals SPHINCS+

  • Multivariate Quadratic Equations

Basisprincipes en voorbeelden zoals Rainbow

  • Code-based Cryptography

Basisprincipes en voorbeelden zoals Classic McEliece

Implementatie van ENISA en NIST Richtlijnen

Herziening van de Fundamentele Principes

NIST PQC-Standaarden

  • Overzicht van de NIST PQC-project
  • De vier eerste PQC-algoritmen die zijn gekozen
  • Toekomstige stappen en planning

ENISA Richtlijnen en NIS2

  • Overzicht van ENISA en de NIS2 richtlijn
  • Specifieke vereisten voor cybersecurity
  • Impact op bedrijven en implementatie

Nederlandse initiatieven

  • AIVD, TNO, CWI
  • Roadmap Quantumveilig maken Europese digitale infrastructuur

Technische Implementatie van PQC

  • Technische details van PQC-implementatie
  • Gebruik van cryptografische bibliotheken en tools
  • Best practices en mogelijke uitdagingen

Case Study: PQC in Bedrijfspraktijk

  • Voorbeeldimplementatie in een fictief bedrijf
  • Analyse van de resultaten

Rooster komende maanden:

Datum21 - 22 juli 2025inschrijven
LocatieVeenendaal & Live Online
DatumIn overleg of incompanyinschrijven
Locatie

Cursisten over deze cursus:

Geen testimonials gevonden.

rhino cloud cloud

Scherpste prijs in slechts 2 stappen

Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.

1 van 2 Stap 2
2 van 2

Inschrijven

Facturatiegegevens

Gegevens Cursist

* Verplicht