Quantum Risk

Is uw data voorbereid op de quantumcomputer? Is your data ready for the quantum computer?

Quantumcomputers zullen de huidige versleuteling kunnen kraken. De vraag is niet of, maar wanneer — en of u op tijd bent. Quantum computers will be able to break current encryption. The question is not if, but when — and whether you are in time.

Overzicht Overview Technisch model Technical model

Het probleem in het kort The problem in brief

De versleuteling die we vandaag gebruiken — voor e-mail, bankzaken, medische dossiers, staatsgeheimen — kan in de toekomst gekraakt worden door quantumcomputers. Dat is op zich al zorgwekkend. Maar het wordt urgenter door één specifieke aanvalsstrategie:

Harvest Now, Decrypt Later. Een aanvaller kan versleutelde data vandaag onderscheppen en opslaan, en wachten tot er een quantumcomputer beschikbaar is om alles te ontsleutelen. De data hoeft pas jaren later leesbaar te zijn — maar tegen die tijd is het te laat.

Stel u voor: iemand kopieert nu een versleuteld dossier dat 20 jaar geheim moet blijven. Als er over 6 jaar een quantumcomputer is, kan die persoon het dossier dan openen — terwijl het nog 14 jaar geheim had moeten zijn.

The encryption we use today — for email, banking, medical records, state secrets — can be broken in the future by quantum computers. That is concerning enough. But it becomes urgent due to one specific attack strategy:

Harvest Now, Decrypt Later. An attacker can intercept and store encrypted data today, then wait until a quantum computer is available to decrypt everything. The data only needs to be readable years from now — but by then it is too late.

Imagine: someone copies an encrypted file today that must remain secret for 20 years. If a quantum computer is available in 6 years, that person can open the file — while it should have remained secret for 14 more years.

Hoe kwetsbaar is uw organisatie? How vulnerable is your organization?

Gebruik de schuifbalken om uw situatie in te schatten. Het model laat direct zien of u op tijd bent.

Use the sliders to estimate your situation. The model shows immediately whether you are in time.

Quantumcomputer over Quantum computer in 8 jaaryears
Migratietijd naar PQC Migration time to PQC 4 jaaryears
Data moet geheim blijven Data must stay secret 15 jaaryears
NuNow

Niet alleen data — drie kwetsbaarheden Not just data — three vulnerabilities

De meeste mensen denken bij quantumrisico aan data-bescherming. Maar quantumcomputers bedreigen ook twee andere pijlers van digitale veiligheid — en die zijn urgenter.

Most people associate quantum risk with data protection. But quantum computers also threaten two other pillars of digital security — and those are more urgent.

🔒

Vertrouwelijkheid Confidentiality

Versleutelde data die vandaag wordt onderschept, kan in de toekomst worden gelezen. Dit is het Harvest Now, Decrypt Later scenario. Encrypted data intercepted today can be read in the future. This is the Harvest Now, Decrypt Later scenario.

Aanvaller moet data eerst onderscheppen Attacker must intercept data first
⚙️

Hardware-integriteit Hardware integrity

Chips, HSM's en beveiligingsmodules vertrouwen op digitale handtekeningen. Op Q-day kan een aanvaller direct valse firmware als echt laten accepteren. Chips, HSMs, and security modules rely on digital signatures. On Q-day an attacker can immediately make false firmware accepted as genuine.

Direct op Q-day — geen aanlooptijd nodig Immediate on Q-day — no lead time needed
🎯

Identiteit & authenticatie Identity & authentication

Smartcards, SIM-kaarten en IoT-devices gebruiken cryptografie om zich te identificeren. Op Q-day kan een aanvaller zich voordoen als elk willekeurig device. Smartcards, SIM cards, and IoT devices use cryptography to identify themselves. On Q-day an attacker can impersonate any device at will.

Direct op Q-day — schaalbaar, elk device Immediate on Q-day — scalable, any device
Belangrijkste inzicht Key insight

Bij data heeft u nog tijd: de aanvaller moet eerst onderscheppen. Bij hardware en identiteit is er geen buffer — de aanval werkt onmiddellijk op Q-day op alle kwetsbare apparaten tegelijk. For data you still have time: the attacker must intercept first. For hardware and identity there is no buffer — the attack works immediately on Q-day on all vulnerable devices at once.

Wat kunt u doen? What can you do?

1. Inventariseer — Breng in kaart welke systemen klassieke cryptografie gebruiken en hoe lang data geheim moet blijven.

2. Prioriteer — Hardware en authenticatie-devices met een lange levensduur zijn het meest urgent, omdat ze niet met een software-update opgelost kunnen worden.

3. Start de migratie — Begin met de overstap naar post-quantum cryptografie (PQC). Hoe eerder u begint, hoe kleiner het risico-venster.

4. Monitor — Houd de ontwikkelingen rond quantumcomputers bij. De tijdlijn kan sneller verschuiven dan verwacht.

1. Inventory — Map which systems use classical cryptography and how long data must remain secret.

2. Prioritize — Hardware and authentication devices with long lifetimes are most urgent, as they cannot be fixed with a software update.

3. Start migration — Begin the transition to post-quantum cryptography (PQC). The sooner you start, the smaller the risk window.

4. Monitor — Track quantum computer developments. The timeline can shift faster than expected.

Technische versie met interactief model → Technical version with interactive model →