77

r criminaliteit daire locatie bewaren. Ten tweede met begeleiding bij de overstap op een hybride aanpak tussen kwantum- en klassieke cybersuites. Veel cloudaanbieders, waaronder TCS, zijn al bezig met het implementeren van post-kwantum cryptografie-algoritmen om hun clouddiensten te beveiligen en zijn goed gepositioneerd om klanten bij deze overgang te helpen. Post-kwantum cryptografiebibliotheken zijn ook beschikbaar bij bepaalde cloudaanbieders. Deze bieden een reeks kwantumveilige algoritmen waarmee cloudbedrijven kunnen experimenteren en die in hun systemen kunnen worden geïntegreerd. Bovendien voeren veel cloudaanbieders proeven uit met de distributie van kwantumsleutels, waarbij een protocol wordt gebruikt dat is gebaseerd op kwantummechanica om cryptografiesleutels veilig over te dragen. Dit zorgt op zijn beurt voor veilige communicatie in een wereld die wordt aangedreven door de kwantumdynamica. Flexibiliteit en aanpassingsvermogen tieve algoritmen kunnen gebruiken als er kwetsbaarheden worden ontdekt in een kwantumveilig algoritme. Organisaties kunnen zich ook voorbereiden door cryptografische logica los te koppelen van organisatielogica in toepassingen om de beveiliging van belangrijke activiteiten te verbeteren. Zodra algoritmen kwantumveilig zijn gemaakt is het zaak te onderzoeken of bepaalde veiligheidsgrenzen al zijn doorbroken door criminelen die de gegevens op een later moment willen ontsleutelen. Planning is hierbij essentieel, aangezien dit een situatie is waarin je je moet voorbereiden op een eventuele crisis. Het eerste wat je moet doen is ervoor zorgen dat je softwarearchitectuur veilig is geback-upt op een veilige locatie van een tweede partij, zoals een cloudprovider. De rol van de cloud Clouddiensten kunnen organisaties op twee manieren helpen bij de overgang naar kwantumparaatheid. Ten eerste door digitale back-upmogelijkheden in het geval van een kwantuminbreuk te bieden, waarbij organisaties gegevens idealiter op een cloudgebaseerde secun Ganesh Subramanya Global Head, Data Security and OT & IoT Security Practice, TCS Uiteindelijk loont het om prioriteit te geven aan aanpassingsvermogen en wendbaarheid. Beginnen met inventariseren, je bewust worden van de zwakke plekken in je IT-architectuur vanuit een kwantumstandpunt, geeft al waardevolle inzichten in toekomstige risico's. Hiernaast is het essentieel om aanpassingen door te voeren om kwantumgereed, kwantumveilig en wendbaar genoeg te zijn voor een SNDL-situatie, in een wereld waarin een kwantumrevolutie onvermijdelijk is. iBestuur 51, juli 2024 77 BEELD: BUREAU OMA

78 Online Touch Home


You need flash player to view this online publication