logo-img
default image

Workshop Post-Quantum Cryptography

Best price in just 2 steps

Requesting more information and/or the current price of this training is easy. We'll take any current promotions, subsidies, or customer discounts into account.

Description

Wanneer het precies zo ver is, is nog onzeker maar als het moment daar is hebben veel organisaties en hun klanten een enorm probleem: Q-day. Op deze dag zijn quantumcomputers in staat om de huidige encryptie-algoritmen in korte tijd te kraken. De gevolgen zijn niet te overzien wanneer we niet tijdig in actie komen om onze encryptietechnieken te updaten naar zg. Post-Quantum Cryptography (PQC).

In deze 2-daagse quantum cryptography training leer je alles over het waarom van Post Quantum technieken, het analyseren van quantum risico's, hoe je praktisch te werk gaat bij de migratie van je organisatie en welke (inter)nationale richtlijnen er zijn om quantum-proof/bestendig te worden.

De training biedt een uitgebreide basiskennis en praktische inzichten die relevant zijn voor professionals op verschillende niveaus binnen de IT- en beveiligingssector.

Voor wie is de Training Post-Quantum Cryptography geschikt?

  • Beveiligingsanalisten, netwerkbeheerders, en systeembeheerders.
  • Professionals die werken met encryptie en beveiligingsalgoritmen.
  • Ontwikkelaars die verantwoordelijk zijn voor de implementatie van cryptografische methoden
  • Managers die verantwoordelijk zijn voor de strategische planning en implementatie van IT-beveiligingsmaatregelen.
  • Projectmanagers die projecten leiden met betrekking tot IT-beveiliging en compliance.
  • Personen die verantwoordelijk zijn voor naleving van regelgeving en risicobeheer binnen organisaties.
  • Compliance officers en risicomanagers.
  • Leiders die strategische beslissingen moeten nemen over IT-beveiliging en de bescherming van bedrijfsgegevens.
  • Beleidsmakers die betrokken zijn bij het opstellen van beveiligingsbeleid en -procedures.

Duur training

2 dagen

Globale inhoud

Inleiding 

  • Overzicht van de cursusinhoud
  • Doelstellingen en verwachtingen

Quantum Computing: Basisprincipes 

  • Wat is quantum computing?
  • Hoe werkt een quantum computer?
  • Impact op cryptografie

Veilige Encryptie: Traditionele Methoden

  • RSA en ECC
  • Hoe deze methoden werken
  • Beperkingen en kwetsbaarheden

Post-Quantum Cryptography (PQC) 

  • Wat is PQC?
  • Belangrijkste concepten en technieken
  • Overzicht van PQC-algoritmen

Gedetailleerde Verkenning van PQC-algoritmen 

  • Lattice-based Cryptography

Basisprincipes en voorbeelden zoals Kyber en Dilithium

  • Hash-based Cryptography

Basisprincipes en voorbeelden zoals SPHINCS+

  • Multivariate Quadratic Equations

Basisprincipes en voorbeelden zoals Rainbow

  • Code-based Cryptography

Basisprincipes en voorbeelden zoals Classic McEliece

Implementatie van ENISA en NIST Richtlijnen

Herziening van de Fundamentele Principes

NIST PQC-Standaarden

  • Overzicht van de NIST PQC-project
  • De vier eerste PQC-algoritmen die zijn gekozen
  • Toekomstige stappen en planning

ENISA Richtlijnen en NIS2

  • Overzicht van ENISA en de NIS2 richtlijn
  • Specifieke vereisten voor cybersecurity
  • Impact op bedrijven en implementatie

Nederlandse initiatieven

  • AIVD, TNO, CWI
  • Roadmap Quantumveilig maken Europese digitale infrastructuur

Technische Implementatie van PQC

  • Technische details van PQC-implementatie
  • Gebruik van cryptografische bibliotheken en tools
  • Best practices en mogelijke uitdagingen

Case Study: PQC in Bedrijfspraktijk

  • Voorbeeldimplementatie in een fictief bedrijf
  • Analyse van de resultaten

Grow as a professional in IT, security and privacy.

1

Applicant Information

2

Billing Information

shape
Proudly rated 8.9 by our students

Maria Brodskaya

08/12/2025

Security Tactisch/Strategisch

CISS{

image not found

Het was heel nuttig

Jeffrey

08/12/2025

Security Tactisch/Strategisch

Information Security Foundation

image not found

Hele goede en duidelijk uitgelegde training!

Wout

13/11/2025

Security Tactisch/Strategisch

NIS2 Professional (CNIS2)

image not found

heel tevreden

Johan

13/11/2025

ISACA

CISA

image not found

Fijne CISA training gehad van een goede trainer

David Velraeds

12/11/2025

Privacy

CDPO

image not found

Goede docent, interessante training

Grow as a professional in IT, security and privacy.

1

Applicant Information

2

Billing Information

Why people choose TSTC to gain their knowledge

Train smarter, not harder. TSTC’s unique method ensures you actually master the skills—and pass with confidence.

Learn more about TSTC
Toucan Rhino