Zum Hauptinhalt springen

Veröffentlicht am 24. März 2025

Bücher

Quantum Technologies: Trends and Implications for Cyber Defense

Quantum Technologies: Trends and Implications for Cyber Defense
Dieses Open-Access-Buch lädt Leserinnen und Leser ein, die neuen Möglichkeiten und die strategische Bedeutung von Quantentechnologien im Kontext der Cybersicherheit zu erkunden. Es fasst die neuesten Trends und Erkenntnisse zur Entwicklung von Quantencomputing und Quantenkommunikation zusammen und bietet wertvolle Orientierung. Dazu vereint es umfassende Trends, Forschungsergebnisse und Erkenntnisse von über 40 führenden Experten aus aller Welt, um ein tiefes Verständnis der Chancen, Herausforderungen und Auswirkungen von Quantentechnologien für die Cyberabwehr zu vermitteln.

Das in drei Teile gegliederte Buch untersucht die wichtigsten Fortschritte verschiedener Quantentechnologien und geht auf die zentralen Hindernisse ein, die den Fortschritt hemmen. Es beleuchtet potenzielle Störungen aktueller kryptografischer Standards sowie mögliche Lösungsansätze und stellt globale Quantenstrategien und -werkzeuge zur Beobachtung von Trends in Quantentechnologien vor. Dies ist der dritte Band einer Reihe, die vom Technology Monitoring™-Team des Cyber-Defence Campus herausgegeben wird. Er dient als Ressource für Forschende, Cybersicherheitsexperten, politische Entscheidungsträger und Branchenführer, die sich in der sich rasant entwickelnden Quantenlandschaft zurechtfinden müssen. Ziel ist es, fundierte Entscheidungen zu fördern und die branchenübergreifende Zusammenarbeit anzuregen.

Large Language Models in Cybersecurity: Threats, Exposure and Mitigation

Dieses Open-Access-Buch vermittelt Cybersicherheitsexperten das nötige Wissen, um die Risiken der zunehmenden Verfügbarkeit leistungsstarker großer Sprachmodelle (LLMs) zu verstehen und zu wissen, wie sie gemindert werden können. Es versucht, böswilligen Angreifern einen Schritt voraus zu sein, indem es antizipiert, was sie tun könnten. Es warnt auch LLM-Entwickler, die Risiken ihrer Arbeit für die Cybersicherheit zu verstehen, und stellt ihnen Tools zur Verfügung, um diese Risiken zu mindern.

Das Buch beginnt in Teil I mit einer allgemeinen Einführung in LLMs und ihre Hauptanwendungsbereiche. In Teil II werden die wichtigsten Bedrohungen beschrieben, die LLMs für die Cybersicherheit darstellen, sei es als Werkzeuge für Cyberkriminelle oder als neuartige Angriffsflächen, wenn sie in bestehende Software integriert werden. In Teil III wird versucht, die Gefährdung und die Entwicklung der LLMs zugrunde liegenden Technologien und Wissenschaften sowie die Makrohebel, die den Regulierungsbehörden zur Verfügung stehen, um die Cybersicherheit im Zeitalter der LLMs weiter zu verbessern, vorherzusagen. Schliesslich werden in Teil IV Techniken zur Schadensbegrenzung vorgestellt, die eine sichere Entwicklung und Bereitstellung von LLMs ermöglichen sollten. Das Buch schliesst mit zwei abschliessenden Kapiteln in Teil V, von denen eines darüber spekuliert, wie ein sicheres Design und die Integration von LLMs von Grund auf aussehen würden, und das andere eine Zusammenfassung der Dualität von LLMs in der Cybersicherheit präsentiert.

Dieses Buch ist das zweite in einer Reihe, die vom Technology Monitoring (TM)-Team des Cyber-Defence Campus veröffentlicht wird. Das erste Buch mit dem Titel «Trends in Data Protection and Encryption Technologies» erschien 2023. Diese Buchreihe bietet Technologie- und Trendvorhersagen für Entscheidungsträger in Regierung, Industrie und Wissenschaft sowie für technische Experten.

Trends in Data Protection and Encryption Technologies

Dieses Open-Access-Buch berichtet über die Ergebnisse einer 2022 in der Schweiz durchgeführten Studie, die einen Überblick über die sich verändernde Landschaft der Verschlüsselungs- und Datenschutztechnologien und ihre globalen Nutzungstrends geben soll. Die Schweizerische Eidgenossenschaft beauftragte den Cyber-Defence Campus (CYD Campus) damit, die 38 relevantesten Verschlüsselungs- und Datenschutztechnologien zu ermitteln, ihre voraussichtliche Entwicklung bis 2025 zu analysieren und daraus Schlussfolgerungen für die Bereiche Militär, Zivilgesellschaft und Wirtschaft abzuleiten.

Fünfzig Experten aus Wissenschaft, Regierung und Industrie haben zu dieser Studie beigetragen und ihre Ansichten zu den verschiedenen Technologien und Trends dargelegt. Diese umfassende Sammlung von Factsheets dient als Referenz für Organisationen und Einzelpersonen, die in den kommenden Jahren kohärente und effiziente Datenschutz- und Verschlüsselungsstrategien ausarbeiten müssen. Die 38 Technologien wurden in fünf Kategorien eingeteilt. Erstens: Verschlüsselungsgrundlagen stellen die Technologien dar, die zur Erstellung anderer Verschlüsselungsanwendungen verwendet werden. Zweitens: Low-Level-Anwendungen stellen die Technologien dar, die sich auf Mikro-Funktionalitäten konzentrieren. Drittens: High-Level-Anwendungen stellen die Technologien dar, die sich auf abstraktere und Makro-Funktionalitäten konzentrieren. Viertens: Datenschutz stellt die Technologien dar, die zum Schutz von Daten ohne Verschlüsselung dieser Daten verwendet werden. Schliesslich stellen Anwendungsfälle konkrete Möglichkeiten dar, wie die verschiedenen Technologien zusammen verwendet werden können, um eine funktionierende Lösung zu erstellen.

Das Buch dient als Leitfaden für die Entscheidungsfindung in Verwaltungen, Regierungsorganisationen und der Industrie. Es ist auch für technikaffine Vorstandsmitglieder oder Ingenieure interessant, die einen Einstieg in das Thema Datenschutz suchen. Nicht zuletzt ist das Buch auch eine wertvolle Lektüre für alle, die sich für Datenschutz und Verschlüsselung interessieren.