Languages: English, French, German
Country: Germany
Topics: it security, post-quantum cryptography, algorithms, quantum computing, information security, quantum algorithms, digital id, quantum security, qrng
Services: Talk, Workshop management, Consulting, Coaching, Interview
Willing to travel for an event.
Examples of previous talks / appearances:
Entwicklungen von Quantentechnologien werden weltweit massiv gefördert, und sie werden nach und nach in verschiedenstenen Bereichen eingesetzt. Es gibt viel mehr Anwendungen von Quantenmechanischen Prinzipien in Technologien als nur Quantum Computing. In diesem Vortrag gebe ich einen Überblick zu den verschiedenen Quantentechnolgien und deren potentiellen und schon etablierten Anwendungen. Das Thema Informationssicherheit steht dabei im Mittelpunkt. Parallel blicken wir auch auf ethische Fragen in dem Kontext der neuen Technologien.
This talk is in: German
Quantum Computing, Quantum Cryptography and Post-Quantum Cryptography... what is it? How do they relate and are they even real?
In this talk I give you insight on the whole context and the official achievements in their development. You will be surprised, the world is ahead of a quantum leap which comes with great benefits - but also serious threats.
This talk is in: English
Last presentation at Global Payment Innovations Forum, 24-25th October 2019.
In this talk I outline the risks which come with new high performance technologies, especially cryptography. Cryptography is the only security we have for data in transport, but still it is usually considered last in industrial information security.
This talk is in: English
Eine Klärung des Mythos, dass Distributed Ledger und Blockchain Technologien nicht hackbar sind. Datensicherheit schwindet mit der Entwicklung von Quantentechnologien, welche die genutzten Kryptografischen Algorithmen brechen können. Die weltweit verteilten Daten können im Notfall nicht einfach gelöscht werden.
Private Geräte sind in der Regel mit wesentlich weniger IT-Sicherheitsmassnahmen ausgerüstet als professionell betruete Systeme. Trojaner wie z. B. Emotet wurden speziell dazu entwickelt, private Schlüssel von Enduser Geräten auszulesen. Mit den ausgelesenen privaten Schlüsseln können Kriminelle unbefugte Transaktionen von Krypto-Assets tätigen.
Sind diese Technologien deswegen unberechenbar? Risiken kommen mit all unseren Technologien und Systemen, man muss sie nur mit betrachten! Eine Massnahme ist die Nutzung von Post-Quanten sicheren Algorithmen.
This talk is in: German