Anteil des mit Post-Quanten-Verschlüsselung verschlüsselten Anteils am menschlichen HTTPS-Anfrage-Traffic, der von Cloudflare laut Cloudflare Radar vom 1. März 2024 bis zum 1. März 2025 verzeichnet wurde. (Erfasst am 13. März 2025.)
So können Sie überprüfen, ob Ihr Chrome-Browser ML-KEM für die Schlüsselvereinbarung beim Besuch einer Website verwendet: Zuerst überprüfen Sie die Seite, dann öffnen Sie die Registerkarte „Sicherheit“ und suchen Sie schließlich wie hier gezeigt nach X25519MLKEM768:
\n \n \n
Dies zeigt an, dass Ihr Browser das Schlüsselvereinbarungsprotokoll ML-KEM in Kombination mit konventioneller Elliptic Curve-Kryptographie auf der KurveX25519 verwendet. Dies bietet den Schutz der bewährten konventionellen Kryptographie (X25519) zusammen mit der neuen Post-Quantum-Schlüsselvereinbarung (ML-KEM).
Phase 2: Migration digitaler Signaturen
Digitale Signaturen werden in TLS-Zertifikaten verwendet, um die Authentizität von Verbindungen zu bestätigen. So kann der Client sicher sein, dass er wirklich mit dem Server kommuniziert und nicht mit einem Angreifer, der sich als der Server ausgibt.
Digitale Post-Quanten-Signaturen sind jedoch deutlich größer und damit langsamer als ihre derzeitigen Gegenstücke. Dieser Performance-Einbußen haben ihre Verbreitung gebremst, vor allem, weil sie kurzlebige TLS-Verbindungen verlangsamen.
Glücklicherweise werden Post-Quanten-Signaturen nicht benötigt, um „Harvest-Now-Decrypt-Later“-Angriffe zu verhindern. Stattdessen schützen sie in erster Linie vor Angriffen durch einen Akteur, der einen Quantencomputer aktiv einsetzt, um eine bestehende TLS-Verbindung zu manipulieren. Bis Quantencomputer dazu in der Lage sind, wird noch einige Zeit vergehen, sodass die Migration digitaler Signaturen eine geringere Priorität hat.
Dennoch ist Cloudflare aktiv an der Standardisierung von Post-Quanten-Signaturen für TLS-Zertifikate beteiligt. Wir experimentieren auch mit dem Einsatz für langlebige TLS-Verbindungen und erkunden neue Ansätze, um eine Post-Quanten-Authentifizierung ohne Abstriche bei der Performance zu erreichen. Unser Ziel ist es, sicherzustellen, dass digitale Post-Quanten-Signaturen weit verbreitet sind, wenn Quantencomputer in der Lage sind, bestehende TLS-Verbindungen aktiv anzugreifen.
\n
\n
Cloudflare Zero Trust + PQC: zukunftssichere Sicherheit
Die Cloudflare Zero-Trust-Plattform ersetzt die alten Sicherheitsperimeter des Unternehmens durch das globale Netzwerk von Cloudflare und macht den Zugang zum Internet und zu Unternehmensressourcen für Teams auf der ganzen Welt schneller und sicherer. Wir freuen uns, Ihnen heute mitteilen zu können, dass die Zero-Trust-Plattform von Cloudflare Ihre Daten auf dem Weg durch das öffentliche Internet vor Quantenbedrohungen schützt. In dieser ersten Phase der Quantenbereitschaft werden drei wichtige quantensichere Anwendungsfälle von unserer Zero-Trust-Plattform unterstützt.
Quantensicheres clientloses Access
ClientlosesCloudflare Access schützt jetzt den Internet-Traffic eines Unternehmens zu internen Webanwendungen vor Quantenbedrohungen, auch wenn die Anwendungen selbst noch nicht auf Post-Quanten-Kryptographie umgestellt wurden. („Clientloser Zugriff“ ist eine Methode, auf Netzwerkressourcen zuzugreifen, ohne eine spezielle Client-Anwendung auf dem Gerät des Benutzers zu installieren. Stattdessen verbinden sich die Nutzer über einen Webbrowser und greifen auf Informationen zu.)
\n \n \n
So funktioniert es aktuell:
PQ-Verbindung über Browser: (In der Abbildung mit (1) beschriftet.)\nSolange der Webbrowser des Nutzers Post-Quanten-Schlüsselvereinbarung unterstützt, ist die Verbindung vom Gerät zum Netzwerk von Cloudflare über TLS 1.3 mit Post-Quanten-Schlüsselvereinbarung gesichert.
PQ innerhalb des globalen Netzwerks von Cloudflare: (In der Abbildung mit (2) gekennzeichnet) \n Wenn der Benutzer und der Ursprungsserver geografisch weit entfernt sind, wird der Traffic des Benutzers an einem geografischen Standort in das globale Netzwerk von Cloudflare gelangen (z. B. Frankfurt) und an einem anderen Ort (z. B San Francisco) verlassen. Während sich dieser Traffic innerhalb des globalen Netzwerks von Cloudflare von einem Rechenzentrum zum anderen bewegt, werden diese Hops durch das Netzwerk über TLS 1.3 mit Post-Quanten-Schlüsselvereinbarung gesichert.
PQ Cloudflare Tunnel: (In der Abbildung mit (3) gekennzeichnet)\nKunden richten einen Cloudflare Tunnel von ihrem Rechenzentrum oder ihrer Public Cloud – wo die Webanwendung ihres Unternehmens gehostet wird – zum Netzwerk von Cloudflare ein. Dieser Tunnel ist über TLS 1.3 mit Post-Quanten-Schlüsselvereinbarung gesichert und schützt ihn so vor „Harvest-Now-Decrypt-Later“-Angriffen.
Zusammengenommen bietet das clientlose Access eine End-to-End-Quantensicherheit für den Zugriff auf HTTPS-Anwendungen eines Unternehmens, ohne dass die Kunden die Sicherheit der Webanwendungen des Unternehmens aktualisieren müssen.
Quantensicheres Zero Trust mit der WARP-Client-to-Tunnel-Konfiguration von Cloudflare (als VPN-Ersatz)
Bis Mitte 2025 werden Unternehmen in der Lage sein, jedes Protokoll, nicht nur HTTPS, zu schützen, indem sie es mit Post-Quanten-Kryptographie durch die Zero-Trust-Plattform von Cloudflare tunneln und so Quantensicherheit bieten, während der Datenverkehr über das Internet vom Gerät des Endnutzers zur Unternehmenszentrale/zum Rechenzentrum/zur Cloud-Umgebung fließt.
Die Zero-Trust-Plattform von Cloudflare eignet sich ideal, um herkömmliche VPNs zu ersetzen und Zero Trust-Architekturen mit modernen Authentifizierungs- und Autorisierungsrichtlinien zu ermöglichen. Der WARP-Client-to-Tunnel von Cloudflare ist eine beliebte Netzwerkkonfiguration für unsere Zero-Trust-Plattform: Unternehmen setzen den WARP-Geräte-Client von Cloudflare auf den Geräten ihrer Endnutzer ein und nutzen dann Cloudflare Tunnel, um sich mit ihren Firmenbüros, ihrer Cloud oder ihren Rechenzentrumsumgebungen zu verbinden.
\n \n \n
Hier sind die Einzelheiten:
PQ-Verbindung über WARP-Client (verfügbar ab Mitte 2025): (In der Abbildung mit (1) gekennzeichnet) Der WARP-Client verwendet das MASQUE-Protokoll, um sich vom Gerät aus mit dem globalen Netzwerk von Cloudflare zu verbinden. Wir arbeiten daran, die Unterstützung für die Einrichtung dieser MASQUE-Verbindung mit TLS 1.3 mit Post-Quanten-Schlüsselvereinbarung hinzuzufügen, wobei die Fertigstellung Mitte 2025 angestrebt wird.
PQ im globalen Netzwerk von Cloudflare: (In der Abbildung mit (2) gekennzeichnet) \nWährend sich der Traffic innerhalb des globalen Netzwerks von Cloudflare von einem Rechenzentrum zum anderen bewegt, ist jeder Hop, den er durch das Netzwerk von Cloudflare nimmt, bereits mit TLS 1.3 mit Post-Quanten-Schlüsselvereinbarung gesichert.
PQ Cloudflare Tunnel: (in der Abbildung mit (3) bezeichnet)\nWie oben erwähnt, unterstützt Cloudflare Tunnel bereits die Post-Quanten-Schlüsselvereinbarung.
Sobald die bevorstehenden Post-Quanten-Verbesserungen des WARP-Geräte-Client abgeschlossen sind, können Kunden ihren Datenverkehr in quantensichere Tunnel einkapseln und so das Risiko von „Harvest-Now-Decrypt-Later“-Angriffen wirksam bekämpfen, ohne dass sie ihre Netzwerke oder Anwendungen einzeln aufrüsten müssen. Und dies bietet umfassenden Schutz für jedes Protokoll, das durch diese Tunnel gesendet werden kann, nicht nur für HTTPS!
Quantensichere SWG (Ende-zu-Ende-PQC für den Zugriff auf Webanwendungen von Drittanbietern)
Ein Secure Web Gateway (SWG) wird verwendet, um den Zugriff auf Websites von Drittanbietern im öffentlichen Internet zu sichern, indem der TLS-Traffic abgefangen und überprüft wird.
Cloudflare Gateway ist jetzt ein quantensicheres SWG für HTTPS-Traffic. Solange die Website des Drittanbieters, die überprüft wird, die Post-Quanten-Schlüsselvereinbarung unterstützt, unterstützt auch das SWG von Cloudflare die Post-Quanten-Schlüsselvereinbarung. Dies gilt unabhängig von der On-Ramp, die der Kunde nutzt, um zum Netzwerk von Cloudflare zu gelangen (d. h Webbrowser, WARP-Geräte-Client, WARP Connector, Magic WAN) und erfordert lediglich die Verwendung eines Browsers, der Post-Quanten-Schlüsselvereinbarung unterstützt.
\n \n \n
Die HTTPS-SWG-Funktion von Cloudflare Gateway umfasst zwei Post-Quanten-TLS-Verbindungen, wie folgt:
PQ-Verbindung über Browser: (In der Abbildung mit (1) gekennzeichnet) \nEine TLS Verbindung wird vom Browser des Nutzers zu einem Rechenzentrum im Netzwerk von Cloudflare initiiert, das die TLS-Prüfung durchführt. Solange der Webbrowser des Benutzers Post-Quanten-Schlüsselvereinbarung unterstützt, ist diese Verbindung durch TLS 1.3 mit Post-Quanten-Schlüsselvereinbarung gesichert.
PQ-Verbindung zum Ursprungsserver: (In der Abbildung mit (2) gekennzeichnet) \nEine TLS-Verbindung wird von einem Rechenzentrum im Netzwerk von Cloudflare zum Ursprungsserver initiiert, der normalerweise von einer dritten Partei kontrolliert wird. Die Verbindung vom SWG von Cloudflare unterstützt derzeit die Post-Quanten-Schlüsselvereinbarung, solange der Ursprungsserver des Drittanbieters ebenfalls bereits die Post-Quanten-Schlüsselvereinbarung unterstützt. Sie können dies noch heute testen, indem Sie https://pq.cloudflareresearch.com/ als Drittanbieter-Ursprungsserver verwenden.
Zusammengenommen ist der SWG von Cloudflare quantenfähig und unterstützt den sicheren Zugriff auf jede Website von Drittanbietern, die heute oder in Zukunft quantenfähig ist. Und das gilt unabhängig von der Anbindung, mit der der Traffic der Endnutzer in das globale Netzwerk von Cloudflare geleitet wird!
\n
\n
Die Post-Quanten-Zukunft: Die Zero-Trust-Plattform von Cloudflare weist den Weg
Der Schutz unserer Kunden vor neuen Quantenbedrohungen hat nicht nur Priorität, sondern liegt in unserer Verantwortung. Seit 2017 leistet Cloudflare durch Forschung, Standardisierung und strategische Implementierung in unserem gesamten Produkt-Ökosystem Pionierarbeit in der Post-Quanten-Kryptografie.
Der heutige Tag markiert einen Meilenstein: Wir starten die erste Phase des quantensicheren Schutzes für unsere Zero-Trust-Plattform. Der quantensichere clientlose Access und Secure Web Gateway sind ab sofort verfügbar, WARP-Client-to-Tunnel-Netzwerkkonfigurationen werden bis Mitte 2025 verfügbar sein. Wir treiben den Stand der Technik in der Post-Quanten-Kryptographie weiter voran und sorgen durch unser Engagement für kontinuierliche Innovation dafür, dass Ihr Unternehmen den Bedrohungen von morgen einen Schritt voraus ist. Überlassen Sie uns die Agilität der Kryptographie, damit Sie sich nicht darum kümmern müssen.
Wenn Sie mehr darüber erfahren möchten, wie die integrierte Krypto-Agilität von Cloudflare Ihr Unternehmen zukunftssicher machen kann, besuchen Sie unsere Webseite zur Post-Quantum-Kryptografie.
"],"published_at":[0,"2025-03-17T13:00+00:00"],"updated_at":[0,"2025-03-25T16:19:03.828Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1I5sCnFfQVw5LTrvzZ7OFR/fd1503e5374a06cb413495136a319573/image2.png"],"tags":[1,[[0,{"id":[0,"3DmitkNK6euuD5BlhuvOLW"],"name":[0,"Security Week"],"slug":[0,"security-week"]}],[0,{"id":[0,"6bIo7ayy56Fzdrtf9z2EWy"],"name":[0,"Post-Quanten-Kryptographie"],"slug":[0,"post-quantum"]}],[0,{"id":[0,"J61Eszqn98amrYHq4IhTx"],"name":[0,"Zero Trust"],"slug":[0,"zero-trust"]}],[0,{"id":[0,"15qx2Nvwrm4X8zknw3vXgC"],"name":[0,"Cloudflare Gateway"],"slug":[0,"gateway"]}],[0,{"id":[0,"6c9EM6c5poinGKIR6xldFo"],"name":[0,"Cloudflare Access"],"slug":[0,"cloudflare-access"]}],[0,{"id":[0,"508ajJjUtcMvqh0DBTVGnj"],"name":[0,"Clientlos"],"slug":[0,"clientless"]}],[0,{"id":[0,"2kFnzwwExTv3DVtV0CTReO"],"name":[0,"Tunnel von Cloudflare"],"slug":[0,"cloudflare-tunnel"]}],[0,{"id":[0,"1QsJUMpv0QBSLiVZLLQJ3V"],"name":[0,"Kryptographie"],"slug":[0,"cryptography"]}],[0,{"id":[0,"1x7tpPmKIUCt19EDgM1Tsl"],"name":[0,"Research"],"slug":[0,"research"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Sharon Goldberg"],"slug":[0,"goldbe"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6cKoimXGrudpdJuCAzYWGI/d84cd85760c1a34559532fc16f5f8d66/goldbe.png"],"location":[0,"Boston"],"website":[0,null],"twitter":[0,"@goldbe"],"facebook":[0,null]}],[0,{"name":[0,"Wesley Evans"],"slug":[0,"wesley"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7BnnCzwyTSjToaTyFvTDtx/e81574b8d38a8bb7b2c4a4379fcecb7b/wesley.jpeg"],"location":[0,"San Francisco"],"website":[0,null],"twitter":[0,"@whywevans"],"facebook":[0,null]}],[0,{"name":[0,"Bas Westerbaan"],"slug":[0,"bas"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4KeBG8XO1ADZHuEV9v5Hwz/6c90a96cfb1373b208bffc35f3fd71f4/bas.png"],"location":[0,"The Netherlands"],"website":[0,"https://bas.westerbaan.name"],"twitter":[0,"@bwesterb"],"facebook":[0,null]}],[0,{"name":[0,"John Engates"],"slug":[0,"john-engates"],"bio":[0,"John Engates is Field CTO at Cloudflare."],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4DJyG5HOdqjCiUdW15Hie2/005c146784d62642243db9859502868b/john-engates.jpeg"],"location":[0,"Texas"],"website":[0,null],"twitter":[0,"@jengates"],"facebook":[0,null]}]]],"meta_description":[0,"Wir freuen uns, bekannt geben zu können, dass Unternehmen jetzt den sensiblen Traffic ihres Unternehmensnetzwerks vor Quantenbedrohungen schützen können, indem sie ihn durch die Zero-Trust-Plattform von Cloudflare tunneln. Wir sorgen für die Umstellung Ihres Unternehmensnetzwerks auf Post-Quanten-Kryptographie, damit Sie es nicht machen müssen. "],"primary_author":[0,{}],"localeList":[0,{"name":[0,"LOC: Conventional cryptography is under threat. Upgrade…"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"English for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"No Page for Locale"],"esLA":[0,"Translated for Locale"],"esES":[0,"No Page for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"Translated for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"No Page for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"Translated for Locale"],"thTH":[0,"Translated for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/post-quantum-zero-trust"],"metadata":[0,{"title":[0,"Die klassische Kryptografie ist bedroht. Rüsten Sie mit Cloudflare Zero Trust auf Post-Quanten-Kryptographie auf."],"description":[0,"Wir freuen uns, bekannt geben zu können, dass Unternehmen jetzt den sensiblen Traffic ihres Unternehmensnetzwerks vor Quantenbedrohungen schützen können, indem sie ihn durch die Zero-Trust-Plattform von Cloudflare tunneln. Wir sorgen für die Umstellung Ihres Unternehmensnetzwerks auf Post-Quanten-Kryptographie, damit Sie es nicht machen müssen."],"imgPreview":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/d93V3HLiEaew5PIpDsjXH/0400ad793dfeb07b65dbfac0340f136f/OG_Share_2024__7_.png"]}]}],"locale":[0,"de-de"],"translations":[0,{"posts.by":[0,"VON"],"footer.gdpr":[0,"DSGVO"],"lang_blurb1":[0,"Dieser Beitrag ist auch auf {lang1} verfügbar."],"lang_blurb2":[0,"Dieser Beitrag ist auch auf {lang1} und {lang2} verfügbar."],"lang_blurb3":[0,"Dieser Beitrag ist auch auf {lang1}, {lang2}, und {lang3} verfügbar."],"footer.press":[0,"Presse"],"header.title":[0,"Der Cloudflare-Blog"],"search.clear":[0,"Löschen"],"search.filter":[0,"Filtern"],"search.source":[0,"Quelle"],"footer.careers":[0,"Stellenausschreibungen"],"footer.company":[0,"Unternehmen"],"footer.support":[0,"Support"],"footer.the_net":[0,"theNet"],"search.filters":[0,"Filter"],"footer.our_team":[0,"Unser Team"],"footer.webinars":[0,"Webinare"],"page.more_posts":[0,"Weitere Beiträge"],"posts.time_read":[0,"Lesezeit: {time} Min."],"search.language":[0,"Sprache"],"footer.community":[0,"Community"],"footer.resources":[0,"Ressourcen"],"footer.solutions":[0,"Lösungen"],"footer.trademark":[0,"Markenzeichen"],"header.subscribe":[0,"Abonnieren"],"footer.compliance":[0,"Compliance"],"footer.free_plans":[0,"Free-Tarife"],"footer.impact_ESG":[0,"Impact/ESG"],"posts.follow_on_X":[0,"Folgen auf X"],"footer.help_center":[0,"Hilfe-Center"],"footer.network_map":[0,"Netzwerkkarte"],"header.please_wait":[0,"Bitte warten"],"page.related_posts":[0,"Verwandte Beiträge"],"search.result_stat":[0,"Ergebnisse {search_range} von {search_total} für {search_keyword}"],"footer.case_studies":[0,"Kundenreferenzen"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"Nutzungsbedingungen"],"footer.white_papers":[0,"Studien"],"footer.cloudflare_tv":[0,"Cloudflare TV"],"footer.community_hub":[0,"Community-Hub"],"footer.compare_plans":[0,"Zum Tarifvergleich"],"footer.contact_sales":[0,"Kontakt zum Vertrieb"],"header.contact_sales":[0,"Kontakt zum Vertrieb"],"header.email_address":[0,"E-Mail-Adresse"],"page.error.not_found":[0,"Seite nicht gefunden"],"footer.developer_docs":[0,"Dokumentation für Entwickler"],"footer.privacy_policy":[0,"Datenschutzrichtlinie"],"footer.request_a_demo":[0,"Demo anfragen"],"page.continue_reading":[0,"Weiterlesen"],"footer.analysts_report":[0,"Analyseberichte"],"footer.for_enterprises":[0,"Für Unternehmen"],"footer.getting_started":[0,"Erste Schritte"],"footer.learning_center":[0,"Lernzentrum"],"footer.project_galileo":[0,"Projekt „Galileo“"],"pagination.newer_posts":[0,"Neuere Beiträge"],"pagination.older_posts":[0,"Ältere Beiträge"],"posts.social_buttons.x":[0,"Auf X diskutieren"],"search.icon_aria_label":[0,"Suche"],"search.source_location":[0,"Quelle/Standort"],"footer.about_cloudflare":[0,"Über Cloudflare"],"footer.athenian_project":[0,"Projekt Athenian"],"footer.become_a_partner":[0,"Partner werden"],"footer.cloudflare_radar":[0,"Cloudflare Radar"],"footer.network_services":[0,"Netzwerkservices"],"footer.trust_and_safety":[0,"Vertrauen und Sicherheit"],"header.get_started_free":[0,"Kostenlos loslegen"],"page.search.placeholder":[0,"Cloudflare-Website durchsuchen"],"footer.cloudflare_status":[0,"Cloudflare-Status"],"footer.cookie_preference":[0,"Cookie-Einstellungen"],"header.valid_email_error":[0,"Muss eine gültige E-Mail sein."],"search.result_stat_empty":[0,"Ergebnisse {search_range} von {search_total}"],"footer.connectivity_cloud":[0,"Connectivity Cloud"],"footer.developer_services":[0,"Dienste für Entwickler"],"footer.investor_relations":[0,"Anlegerbeziehungen"],"page.not_found.error_code":[0,"Fehlercode: 404"],"search.autocomplete_title":[0,"Suchanfrage eingeben. Zum Absenden Eingabetaste drücken."],"footer.logos_and_press_kit":[0,"Logos und Pressekit"],"footer.application_services":[0,"Anwendungsservices"],"footer.get_a_recommendation":[0,"Empfehlung erhalten"],"posts.social_buttons.reddit":[0,"Auf Reddit diskutieren"],"footer.sse_and_sase_services":[0,"SSE- und SASE-Dienste"],"page.not_found.outdated_link":[0,"Möglicherweise haben Sie einen veralteten Link verwendet oder die Adresse falsch eingegeben."],"footer.report_security_issues":[0,"Sicherheitsprobleme berichten"],"page.error.error_message_page":[0,"Leider können wir die von Ihnen gewünschte Seite nicht finden."],"header.subscribe_notifications":[0,"Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:"],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"Abonnement bestätigt. Danke fürs Abonnieren!"],"posts.social_buttons.hackernews":[0,"Diskutieren Sie auf Hacker News"],"footer.diversity_equity_inclusion":[0,"Diversität, Gleichberechtigung und Inklusion"],"footer.critical_infrastructure_defense_project":[0,"Projekt zur Verteidigung kritischer Infrastruktur"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">
Heute geben wir bekannt, dass Unternehmen jetzt den sensiblen Traffic ihres Firmennetzwerks vor Quantenbedrohungen schützen können, indem sie ihn durch die Zero-Trust-Plattform von Cloudflare tunneln....
Die Einführung von Zero Trust kann schwierig sein, und die Bemühungen können ins Stocken geraten. Die Notwendigkeit eines Chief Zero Trust Officers (CZTO) ist darauf zurückzuführen, dass die Zero-Trust-Sicherheit angesichts der zunehmenden Cyberangriffe immer wichtiger wird...