Webinar

Quantencomputerresistente Kryptographie: Was PKI-Verantwortliche jetzt vorbereiten sollten

Erfahren Sie, welche Auswirkungen die Bedrohung durch Quantencomputer auf Zertifikate, Signaturen, TLS, VPNs und digitale Vertrauensinfrastrukturen hat – und wie ein realistischer Vorbereitungspfad für bestehende PKI-Landschaften aussieht.

12
Mai 2026
11:00 bis 12:00 Uhr | Online

PKI und Vertrauensinfrastrukturen zukunftssicher aufstellen

Quantencomputing ist kein abstraktes Zukunftsthema mehr. Für Organisationen, die auf Zertifikate, Signaturen, TLS, VPNs oder andere PKI-basierte Vertrauensmechanismen setzen, stellt sich bereits heute eine konkrete Frage: Welche Teile der bestehenden Sicherheitsinfrastruktur sind langfristig betroffen – und wie lässt sich der Übergang sinnvoll vorbereiten?

Genau hier setzt dieses Webinar an. Es zeigt, warum die Bedrohung von Quantencomputern für vertrauensbasierte Infrastrukturen relevant ist, welche Risiken sich schon heute abzeichnen und welche technischen wie organisatorischen Schritte jetzt sinnvoll sind.

Transparenz
Betroffene Systeme frühzeitig erkennen
Risikoanalyse
Risiken durch Quantencomputer verstehen und einordnen
Orientierung
Klare Schritte für eine sichere Migration
Zukunftssicherheit
Kryptoagile Architektur strategisch aufbauen

Warum das Thema jetzt relevant ist

Viele zentrale Sicherheitsmechanismen beruhen auf asymmetrischer Kryptografie. Verfahren wie RSA, ECC und Diffie-Hellman basieren auf mathematischen Problemen, die durch Quantenalgorithmen künftig deutlich effizienter lösbar werden könnten. Dadurch geraten zentrale Bestandteile heutiger Vertrauensinfrastrukturen langfristig unter Druck – insbesondere Zertifikate, digitale Signaturen und der Schlüsselaustausch.

PKI-basierte Infrastrukturen sind davon in besonderem Maß betroffen, weil sie stark auf diese Verfahren angewiesen sind. Das betrifft unter anderem X.509-Zertifikate, TLS-Verbindungen, VPNs, Code Signing und Geräteidentitäten. Auch wenn symmetrische Verschlüsselung grundsätzlich robuster bleibt, kann bereits die kompromittierbare Schlüsselaushandlung die Sicherheit der gesamten Kommunikation untergraben.

Besonders relevant ist dabei das Szenario Harvest Now, Decrypt Later. Bereits heute abgegriffene verschlüsselte Daten könnten künftig entschlüsselt werden. Das ist vor allem dort kritisch, wo Informationen lange geschützt bleiben müssen oder spätere Kompromittierungen erhebliche Auswirkungen auf Vertraulichkeit und Vertrauen hätten.

Themenschwerpunkte / Agenda


  • Einordnung der technologischen Entwicklung und ihrer Bedeutung für asymmetrische Kryptografie, Zertifikate und Schlüsselaustausch.

  • Betrachtung der konkreten Auswirkungen auf bestehende Sicherheitsinfrastrukturen, Vertrauensketten und PKI-abhängige Kommunikationsbeziehungen.

  • Einordnung von Schutzfristen, Migrationszyklen und dem Risiko späterer Ad-hoc-Migrationen

  • Überblick über PQC als zentralen technischen Gegenansatz sowie über die laufende Standardisierung und ihre Bedeutung für die Praxis. 

  • Praxisnahe Perspektive auf Inventarisierung, Priorisierung, Pilotierung, Kryptoagilität und Übergangstechnologien wie hybride, Composite- oder CATALYST-Zertifikate.

Was Sie mitnehmen

Nach dem Webinar können Sie besser einschätzen,

  • welche Teile Ihrer bestehenden Vertrauensinfrastruktur besonders betroffen sind
  • wo in Ihrer Organisation frühzeitig Transparenz über kryptografische Abhängigkeiten geschaffen werden sollte
  • wie sich das Thema intern sachlich begründen und priorisieren lässt
  • welche Rolle PQC, Übergangstechnologien und kryptoagile Architektur in einem realistischen Übergangspfad spielen
  • wie sich Vorbereitung & Migration sinnvoll voneinander unterscheiden

Jetzt kostenfrei teilnehmen!

Sichern Sie sich Ihren Platz im Webinar und erhalten Sie eine fundierte Orientierung für den Umgang mit quantenbedingten Risiken in PKI- und Kommunikationsinfrastrukturen.

Die mit dem (*) gekennzeichneten Felder sind Pflichtfelder und müssen ausgefüllt werden.

Gerald Richter
Geschäftsführung | ECOS

»Viele Organisationen unterschätzen, wie tief Public-Key-Kryptografie in ihre Infrastruktur eingebettet ist. Genau deshalb ist jetzt der richtige Zeitpunkt, Transparenz zu schaffen und erste Schritte einzuleiten.«

Scroll to top