Fachartikel

Hardwarebasierte Enklaven schützen Daten während der Verarbeitung. Quantencomputer bedrohen aber die zugrundeliegende Verschlüsselung langfristig. (Bild: © SepazWorks - stock.adobe.com)
Harvest Now, Decrypt Later bedroht Confidential Computing

Confidential Computing und die Quanten-Bedrohung

Bevor Unternehmen quantensichere Kryptografie einsetzen können, müssen sie wissen, wo entsprechende Zertifikate und Schlüssel überhaupt im Einsatz sind. (Bild: © PandaStockArt - stock.adobe.com)
Intransparenz ist das eigentliche Sicherheitsrisiko

Quantensicherheit beginnt mit einer Bestandsaufnahme

Newsletter

Ihre täglichen Security-News!

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Netzwerke

Plattformen

Hardwarebasierte Enklaven schützen Daten während der Verarbeitung. Quantencomputer bedrohen aber die zugrundeliegende Verschlüsselung langfristig. (Bild: © SepazWorks - stock.adobe.com)
Harvest Now, Decrypt Later bedroht Confidential Computing

Confidential Computing und die Quanten-Bedrohung

Bevor Unternehmen quantensichere Kryptografie einsetzen können, müssen sie wissen, wo entsprechende Zertifikate und Schlüssel überhaupt im Einsatz sind. (Bild: © PandaStockArt - stock.adobe.com)
Intransparenz ist das eigentliche Sicherheitsrisiko

Quantensicherheit beginnt mit einer Bestandsaufnahme

Applikationen

Identity- und Access-Management

Hardwarebasierte Enklaven schützen Daten während der Verarbeitung. Quantencomputer bedrohen aber die zugrundeliegende Verschlüsselung langfristig. (Bild: © SepazWorks - stock.adobe.com)
Harvest Now, Decrypt Later bedroht Confidential Computing

Confidential Computing und die Quanten-Bedrohung

Security-Management

Hardwarebasierte Enklaven schützen Daten während der Verarbeitung. Quantencomputer bedrohen aber die zugrundeliegende Verschlüsselung langfristig. (Bild: © SepazWorks - stock.adobe.com)
Harvest Now, Decrypt Later bedroht Confidential Computing

Confidential Computing und die Quanten-Bedrohung