+49 (0) 69 247 429 19-0
itcv image/svg+xml IT at work. itcv
  • Leistungen
    • IT-Beratung
      • Datensicherung (Backup)
      • Verschlüsselung
      • Prozessoptimierung
    • Softwareentwicklung
      • Web-Design
      • Office-Programmierung
      • Datenbank-Anwendungen
    • B2B-Dienstleistungen
      • Marketing & Vertrieb
      • Computersystem-Validierung (CSV)
  • Kundenmeinungen
  • Blog-Universe
    • Das itcv-IT-Blog
    • Zukunftswelt
  • Über itcv
  • Kontakt
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
Unser Blog-Universum

Quantencomputer: Eine Bedrohung für unsere Privatsphäre?

Allgemein, Verschlüsselung

Zuletzt aktua­li­siert am 11. April 2019 durch Jür­gen Voskuhl

Sicher hat der eine oder ande­re Leser schon mal vom "Moore'schen Gesetz" gehört. Die­ses besagt, dass sich die Kom­ple­xi­tät inte­grier­ter Schalt­krei­se – und damit die Leis­tungs­fä­hig­keit von Com­pu­tern – inner­halb von zwölf bis 24 Mona­ten ver­dop­pelt. Umge­kehrt pro­por­tio­nal ver­hält sich zwangs­läu­fig die Zeit, die man für das Kna­cken von Pass­wör­tern mit­tels Bru­te-Force-Angriff benötigt.
Die­ser Sach­ver­halt erscheint zunächst nicht beson­ders bedroh­lich, benö­tigt man doch hier­für mit heu­te ver­füg­ba­rer Rechen­leis­tung meh­re­re tau­send Jahre.

Aktu­ell betre­ten aller­dings neue Spie­ler das Feld, näm­lich soge­nann­te Quan­ten­com­pu­ter. Laut Arvind Krish­na, Direk­tor von IBM Rese­arch, wer­den Quan­ten­com­pu­ter in etwa fünf Jah­ren in der Lage sein, die stärks­ten heu­te gebräuch­li­chen Ver­schlüs­se­lungs­al­go­rith­men mühe­los zu knacken.

Was sind eigent­lich Quan­ten­com­pu­ter und wie ist der aktu­el­le Stand der Tech­nik? Wird Ver­schlüs­se­lung zum Schutz der Pri­vat­sphä­re in Zukunft sinn­los sein? Wer­den digi­ta­le Signa­tu­ren wertlos?

Quantencomputer: Die Grundlagen

Beschäf­ti­gen wir uns zunächst mit den wesent­li­chen Grund­la­gen eines Quan­ten­com­pu­ters.

Ein klas­si­scher Com­pu­ter ver­ar­bei­tet soge­nann­te Bits. Ein Bit kann den Zustand 0 oder 1 annehmen.
Im Gegen­satz dazu arbei­tet ein Quan­ten­com­pu­ter mit Quan­ten-Bits, oder auch Qubits. Qubits kön­nen zusätz­lich soge­nann­te "Super­po­si­tio­nen" anneh­men, wel­che durch eine kom­ple­xe Zahl reprä­sen­tiert wer­den. Wenn sich N Qubits in einer Super­po­si­ti­on befin­den, wird dadurch eine Kom­bi­na­ti­on von 2 hoch N Zustän­den kreiert.
Ein klas­si­scher Com­pu­ter nimmt zu jedem bestimm­ten Zeit­punkt genau einen die­ser Zustän­de an. Ein Quan­ten­com­pu­ter kann dage­gen par­al­lel Berech­nun­gen über alle Super­po­si­tio­nen durchführen.

Aller­dings lie­fert ein Quan­ten­com­pu­ter kein exak­tes Ergeb­nis, er berech­net Ergeb­nis­se mit einer Wahr­schein­lich­keits­an­ga­be. Ein Bei­spiel: Die Rechen­ope­ra­ti­on 1.000 + 1.000 lie­fert auf einem kon­ven­tio­nel­len Com­pu­ter das exak­te Ergeb­nis 2.000. Die Ant­wort eines Quan­ten­com­pu­ters könn­te dage­gen bei­spiels­wei­se "1997,4 mit einer Wahr­schein­lich­keit von 98,3%" lau­ten. Die­se Ant­wort lie­fert er dafür schnell. Sehr schnell: So haben Goog­le und die NASA her­aus­ge­fun­den, das ein bestimm­ter Quan­ten­com­pu­ter des Her­stel­lers D‑Wave die Berech­nung eines Opti­mie­rungs­pro­blems über 3.600 mal schnel­ler anstel­len kann als heu­te exis­tie­ren­de Supercomputer.

Umge­kehrt ausgedrückt:

Mit einem klas­si­schen Com­pu­ter kann man alles berech­nen, was man auch mit einem Quan­ten­com­pu­ter berech­nen kann.
Ein Quan­ten­com­pu­ter mit weni­gen Qubits kann jedoch man­che Auf­ga­ben ele­gant und vor allem in kür­zes­ter Zeit lösen, für die ein kon­ven­tio­nel­ler Com­pu­ter wegen dem explo­die­ren­den Rechen­auf­wand ewig brau­chen würde.

Praktische Anwendungen für Quantencomputer

Prä­zi­se Mathe­ma­tik ist die Stär­ke heu­ti­ger Stan­dard-Com­pu­ter. Dage­gen wer­den Quan­ten­com­pu­ter für Spe­zi­al­an­wen­dun­gen ver­wen­det, nicht für Text­ver­ar­bei­tung. In der Pra­xis wer­den sich wohl Tan­dem-Sys­te­me durch­set­zen, in denen bei­de Kom­po­nen­ten ihre Stär­ken ein­brin­gen können.

Stand heu­te sind bereits drei prak­ti­sche Anwen­dungs­be­rei­che für Quan­ten­com­pu­ter identifiziert:

  • Die schnel­le Suche in gro­ßen, unge­ord­ne­ten Datenbanken
  • Die Prim­fak­tor­zer­le­gung (wird im wei­te­ren Ver­lauf des Arti­kels erläutert)
  • Die Simu­la­ti­on, bezie­hungs­wei­se detail­lier­te Berech­nung belie­bi­ger Quantensysteme
    Hier­bei geht es um schwer zugäng­li­che Quan­ten­ei­gen­schaf­ten von Fest­kör­pern, Flüs­sig­kei­ten, Gasen oder ande­re Vielteilchensysteme

 

Quantencomputer

 

Quantencomputer: Wer fördert, wer baut?

Die Bun­des­re­gie­rung för­dert die Quan­ten­tech­no­lo­gie in der aktu­el­len Legis­la­tur­pe­ri­ode mit der stol­zen Sum­me von 650 Mio. Euro. Und erwar­tungs­ge­mäß forscht auch die ame­ri­ka­ni­sche NSA zu dem Thema.
Goog­le betreibt seit Anfang 2018 Brist­le­co­ne, einen 72-Qubit-Quan­ten­com­pu­ter. Erst im Janu­ar die­sen Jah­res, also qua­si "gera­de eben" hat IBM den ers­ten kom­mer­zi­el­len Quan­ten­com­pu­ter vor­ge­stellt, mit einer Kapa­zi­tät von 50 Qubit. Auch Micro­soft und Intel sind beim The­ma Quan­ten­com­pu­ter "am Ball". Fer­ner exis­tie­ren eini­ge Start­ups, wie zum Bei­spiel die Fir­men D‑Wave und Rigetti.

Technische Herausforderungen

Ein Pro­blem von Quan­ten­com­pu­tern ist die soge­nann­te Deko­hä­renz. Mit Deko­hä­renz ist der Ver­lust der Super­po­si­ti­ons­ei­gen­schaf­ten eines Quan­ten­zu­stands gemeint.
Am ein­fachs­ten zu ver­ste­hen ist dies, wenn man ein Qubit mit einer Mün­ze ver­gleicht. Die Zustän­de Kopf, bezie­hungs­wei­se Zahl reprä­sen­tie­ren hier­bei die Zustän­de 0 und 1 her­kömm­li­cher Bits. Wäh­rend sich die Mün­ze auf einem Tisch dreht, befin­det sie sich in einer Super­po­si­ti­on. Irgend­wann wird sie aber einen der bei­den Zustän­de 0 oder 1 (bezie­hungs­wei­se Kopf oder Zahl) ein­neh­men. Stößt jemand an den Tisch, wäh­rend sich die Mün­ze dreht, läuft die­ser Vor­gang ver­mut­lich schnel­ler ab. Geräu­sche, Tem­pe­ra­tur­wech­sel, elek­tri­sche Lei­tung, Vibra­ti­on – all die­se Din­ge stö­ren die Qubits!

Will man einen Quan­ten­com­pu­ter bau­en, so muss man Deko­hä­renz ver­hin­dern – und das schaf­fen die For­scher der­zeit nur für Bruch­tei­le von Sekun­den. Die­se Her­aus­for­de­rung wächst zudem mit der Anzahl der Qubits.

Ein Weg, um Deko­hä­renz ent­ge­gen­zu­wir­ken, ist Käl­te. Viel Käl­te! So wird etwa der Quan­ten­com­pu­ter von Goog­le bei ‑70 Grad C betrie­ben. IBM betreibt im Labor einen Quan­ten­com­pu­ter sogar bei einer Tem­pe­ra­tur nahe dem abso­lu­ten Nullpunkt.

Ein wei­te­res Pro­blem stellt die Soft­ware dar: Zum jet­zi­gen Zeit­punkt ist ledig­lich eine Hand­voll Algo­rith­men bekannt, wel­che die Geschwin­dig­keit eines Quan­ten­com­pu­ters aus­nut­zen kön­nen. Ver­mut­lich exis­tie­ren mehr Algo­rith­men, die­se sind aber schwie­rig zu fin­den: man kann einen exis­tie­ren­den Algo­rith­mus für einen kon­ven­tio­nel­len Com­pu­ter nicht ein­fach "quan­ti­sie­ren", um ihn auf einem Quan­ten­com­pu­ter lauf­fä­hig zu machen.

Kryptographie heute

Aber was haben Quan­ten­com­pu­ter denn nun eigent­lich mit Ver­schlüs­se­lung zu tun? Zur Beant­wor­tung die­ser Fra­ge schau­en wir uns zunächst mal die aktu­ell ver­wen­de­ten Ver­schlüs­se­lungs­ver­fah­ren und die dafür ver­wen­de­ten Algo­rith­men an. Die­se las­sen sich grob in zwei Grup­pen einteilen:

Bei den sym­me­tri­schen Ver­fah­ren wird zum Ver- und Ent­schlüs­seln das­sel­be Pass­wort ver­wen­det. Dem­zu­fol­ge muss auch der zu Grun­de lie­gen­de Algo­rith­mus sym­me­trisch sein. Der heu­te gebräuch­lichs­te Algo­rith­mus ist der Advan­ced Encryp­ti­on Stan­dard (AES).

Dem gegen­über ste­hen die asym­me­tri­schen Ver­fah­ren. Hier­bei wer­den jeweils Schlüs­sel­paa­re ver­wen­det: Der Sen­der einer Infor­ma­ti­on beschafft sich zunächst den öffent­li­chen Schlüs­sel des Emp­fän­gers. Damit wird die zu über­tra­gen­de Infor­ma­ti­on ver­schlüs­selt und an den Emp­fän­ger gesen­det. Der Emp­fän­ger kann die ver­schlüs­sel­te Infor­ma­ti­on dann wie­der­um mit sei­nem pri­va­ten Schlüs­sel entschlüsseln.
Eine Zusatz­funk­ti­on ist die digi­ta­le Signa­tur. Hier­bei "unter­schreibt" der Sen­der die Nach­richt zusätz­lich mit sei­nen pri­va­ten Schlüs­sel. Mit dem öffent­li­chen Schlüs­sel des Sen­ders kann der Emp­fän­ger veri­fi­zie­ren, dass die Infor­ma­ti­on auch tat­säch­lich vom Absen­der stammt und nicht ver­än­dert wurde.
Zu den bekann­te­ren Ver­fah­ren, in denen ent­spre­chen­de Algo­rith­men wie bei­spiels­wei­se RSA zum Ein­satz kom­men, gehö­ren PGP (Pret­ty Good Pri­va­cy) und S/​MIME, wel­che unter ande­rem zum Ver­schlüs­seln und Signie­ren von E‑Mails ein­ge­setzt werden.

AES widersteht Quantencomputern

Inwie­fern beein­träch­ti­gen Quan­ten­com­pu­ter die beschrie­be­nen Ver­schlüs­se­lungs­al­go­rith­men? Hier­bei sind vor allem zwei Algo­rith­men rele­vant, die spe­zi­ell für Quan­ten­com­pu­ter ent­wi­ckelt wurden.

Der Gro­ver-Algo­rith­mus ist ein Quan­ten­al­go­rith­mus zur Suche in einer unsor­tier­ten Daten­bank. Er wur­de von Lov Gro­ver im Jah­re 1996 ver­öf­fent­licht. Das zugrun­de lie­gen­de mathe­ma­ti­sche Pro­blem ist ver­gleich­bar mit einem Bru­te-Force-Angriff auf einen sym­me­tri­sche Verschlüsselungsalgorithmus.

Auf einem klas­si­schen Com­pu­ter ist der prin­zi­pi­ell schnellst­mög­li­che Such­al­go­rith­mus in einer unsor­tier­ten Daten­bank die linea­re Suche, also qua­si das Aus­pro­bie­ren aller in Fra­ge kom­men­den Mög­lich­kei­ten. Neh­men wir als Bei­spiel ein Tele­fon­buch mit N Ein­trä­gen, in dem wir eine bestimm­te Ruf­num­mer fin­den wol­len. Im bes­ten Fall benö­ti­gen wir einen Ver­such (der ers­te Ver­such lie­fert bereits die gesuch­te Num­mer), im schlech­tes­ten Fall benö­ti­gen wir N Ver­su­che (wir fin­den die gesuch­te Num­mer erst beim letz­ten Ein­trag). Sta­tis­tisch betrach­tet benö­ti­gen wir also N/​2 Ver­su­che, um die Lösung zu fin­den. Der Mathe­ma­ti­ker schreibt dafür 
Ein Quan­ten­com­pu­ter, der mit dem Gro­ver-Algo­rith­mus rech­net, benö­tigt dage­gen nur

Schrit­te, was einer qua­dra­ti­schen Beschleu­ni­gung entspricht.
Offen­sicht­lich ist also der Ver­schlüs­se­lungs­al­go­rith­mus AES durch den Gro­ver-Algo­rith­mus und der sich dar­aus erge­ben­den Beschleu­ni­gung bedroht. Die­ser Beschleu­ni­gung kann man jedoch pro­blem­los mit län­ge­ren Schlüs­seln entgegenwirken.
Quan­ten­com­pu­ter haben also nur wenig Ein­fluss auf die Sicher­heit des AES-Ver­schlüs­se­lungs­al­go­rith­mus – vor­aus­ge­setzt, man ver­wen­det genü­gend lan­ge Schlüs­sel. In der Pra­xis wird heu­te eine Schlüs­sel­län­ge von min­des­tens 192 Bit emp­foh­len, bes­ser sind 256 Bit.

PCsicher Banner

Die Krux mit den asymmetrischen Verfahren

Den asym­me­tri­schen Ver­fah­ren ist gemein, das sie auf mathe­ma­tisch auf­wän­di­gen Pro­ble­men basie­ren. Dazu gehört etwa das Pro­blem der Prim­fak­tor­zer­le­gung: Jede natür­li­che Zahl lässt sich als Pro­dukt von Prim­zah­len dar­stel­len. Es ist ver­gleichs­wei­se ein­fach, eine Mul­ti­pli­ka­ti­on von Prim­zah­len durch­zu­füh­ren. Bei­spiels­wei­se ergibt 113 x 139 den Wert 15,707. Umge­kehrt ist es mathe­ma­tisch sehr auf­wän­dig, unser Ergeb­nis 15,707 wie­der in die bei­den Prim­fak­to­ren 113 und 139 zu zer­le­gen. Der Schwie­rig­keits­grad nimmt offen­sicht­lich mit der Grö­ße der zu zer­le­gen­den Zahl expo­nen­ti­ell zu. In der Pra­xis wer­den natür­li­che Zah­len mit mehr als 1000 Dezi­mal­stel­len ver­wen­det. Ein kon­ven­tio­nel­ler Com­pu­ter wür­de Jahr­mil­li­ar­den benö­ti­gen, bis er zufäl­lig rich­tig rät.

Bereits 1994 hat der Mathe­ma­ti­ker Peter Shor in sei­nem Papier "Algo­rith­ms for Quan­tum Com­pu­ta­ti­on: Dis­crete Log­arith­ms and Fac­to­ring” bewie­sen, dass die Fak­to­ri­sie­rung gro­ßer Ganz­zah­len sich mit Quan­ten­com­pu­tern fun­da­men­tal ver­än­dern wird: Ein leis­tungs­star­ker Quan­ten­com­pu­ter könn­te das beschrie­be­ne Pro­blem bin­nen Minu­ten lösen!
Damit ist klar:

Alle heu­te gebräuch­li­chen kryp­to­gra­phi­schen Ver­fah­ren zur asym­me­tri­schen Ver­schlüs­se­lung sind in naher Zukunft obsolet!

Die nach­fol­gen­de Tabel­le ver­mit­telt einen Über­blick auf den Ein­fluss von Quan­ten­com­pu­tern im Hin­blick auf die heu­te gebräuch­li­chen Kryptographieverfahren:

Kryptographischer
Algorithmus
Art Anwendung Einfluss durch
Quantencomputer
AES-256 Sym­me­tri­scher Schlüssel Ver­schlüs­se­lung Sicher
AES-128 Sym­me­tri­scher Schlüssel Ver­schlüs­se­lung Nicht mehr sicher
SHA-256, SHA‑3 - Hash-Funk­tio­nen Sicher
RSA Schlüs­sel­paar (öffentlich/​privat) Signa­tu­ren Nicht mehr sicher
ECDSA, ECDH (ellip­ti­sche Kurven) Schlüs­sel­paar (öffentlich/​privat) Signa­tu­ren, Schlüsselaustausch Nicht mehr sicher
DSA (Fini­te Felder) Schlüs­sel­paar (öffentlich/​privat) Signa­tu­ren, Schlüsselaustausch Nicht mehr sicher

Die Zukunft der Verschlüsselung

Eine Dis­kus­si­on, ob Quan­ten­com­pu­ter mit einer brauch­ba­ren Anzahl von Qubits in drei, fünf oder erst in zehn Jah­ren ver­brei­tet sein wer­den, ist recht müs­sig: Es ist sehr wahr­schein­lich, das es frü­her oder spä­ter pas­siert. Im Hin­blick auf die­sen Tag gibt es nur eine Lösung:

Neue kryp­to­gra­phi­sche Ver­fah­ren müs­sen her, die selbst unter Ver­wen­dung von Quan­ten­com­pu­tern prak­tisch nicht zu ent­schlüs­seln sind!

Eta­bliert hat sich hier­für inzwi­schen der Begriff "Post-Quan­ten-Kryp­to­gra­phie". Zur Erfor­schung ent­spre­chen­der Algo­rith­men hat bei­spiels­wei­se das NIST (Natio­nal Insti­tu­te of Stan­dards and Tech­no­lo­gy) bereits 2016 einen ent­spre­chen­den Wett­be­werb gestar­tet. Anfang die­sen Jah­res wur­den die 26 "Halb­fi­na­lis­ten" ver­kün­det. Somit exis­tie­ren bereits ver­schie­de­ne, zum Teil viel­ver­spre­chen­de Algorithmen.

Auch ande­re Orga­ni­sa­tio­nen wie die IRTF (Inter­net Rese­arch Task Force) sind in die­sem Bereich aktiv: Der Inter­net-Stan­dard RFC 8391 ist der ers­te ver­öf­fent­li­che Stan­dard zu Post-Quan­tum-Signa­tu­ren. Das Hash-basier­te Ver­fah­ren wur­de von einem For­scher­team der Tech­ni­schen Uni­ver­si­tät (TU) Darm­stadt und des deut­schen IT-Secu­ri­ty-Anbie­ters Genua unter der Lei­tung des Kryp­to­gra­phie-Exper­ten Prof. Johan­nes Buch­mann entwickelt.

Letzt­end­lich gilt es also nur noch abzu­war­ten, bis sich ver­schie­de­ne Algo­rith­men eta­bliert haben und eben­falls als Stan­dard ver­ab­schie­det werden.

Fazit

  • Vor allem die Deko­hä­renz ver­hin­dert aktu­ell den brei­ten Ein­satz von Quantencomputern.
  • Kur­fris­tig sind aktu­el­len Ver­schlüs­se­lungs­ver­fah­ren daher nicht bedroht.
  • Die sym­me­tri­sche Ver­schlüs­se­lung mit­tels AES wird auch im Hin­blick auf Quan­ten­com­pu­ter sicher sein, sofern aus­rei­chend lan­ge Schlüs­sel (192 oder 256 Bit) ver­wen­det werden.
  • Die heu­ti­gen Public-Key-Ver­fah­ren wie zum Bei­spiel RSA sind mit­tel­fris­tig durch Quan­ten­com­pu­ter bedroht und soll­ten durch neue Ver­schlüs­se­lungs­ver­fah­ren ersetzt wer­den, sobald ent­spre­chen­de Ver­fah­ren stan­dar­di­siert sind.

Selbst­ver­ständ­lich hal­ten wir für unse­re Kun­den Augen und Ohren offen und wer­den ihnen recht­zei­tig geeig­ne­te Hand­lungs­emp­feh­lun­gen zukom­men lassen.

Weiterführende Links

Vasi­lei­os Mavro­ei­dis, Kamer Vishi, Mate­usz D. Zych, Audun Jøsang: The Impact of Quan­tum Com­pu­ting on Pre­sent Cryptography

Bun­des­mi­nis­te­ri­um für Bil­dung und For­schung: Quan­ten­tech­no­lo­gien

Gus­tav Böhm: Quan­ten­com­pu­ter – „the next big thing“?

Karen Mar­tin: Wai­ting for quan­tum com­pu­ting: Why encryp­ti­on has not­hing to worry about

 

11. April 2019/von Jürgen Voskuhl
Eintrag teilen
  • Teilen auf Facebook
  • Teilen auf X
  • Auf WhatsApp teilen
  • Teilen auf LinkedIn
  • Per E-Mail teilen
https://www.itcv-software.com/wp-content/uploads/2019/04/AdobeStock_195429239_edit.jpg 252 402 Jürgen Voskuhl https://www.itcv-software.com/wp-content/uploads/2025/03/Logo_itcv_claim-with_border.svg Jürgen Voskuhl2019-04-11 10:12:102019-04-11 10:17:36Quantencomputer: Eine Bedrohung für unsere Privatsphäre?
Das könnte Dich auch interessieren
Jürgen Voskuhl (Portrait) itcv:Reloaded – Was steckt dahinter?
Verschlüsselung - Backup IT-Sicherheit auf Basis von Windows-Bordmitteln, Teil 2: Verschlüsselung
Kryptografie - Verschlüsselung Verschlüsselung bei Messaging-Diensten
Verschlüsselung - Kryptografie Verschlüsselung: Welche Lösung für welchen Zweck? Die ultimative Übersicht

Kategorien

  • Allgemein
  • Coronavirus
  • Datensicherung (Backup)
  • Energie & Umwelt
  • IT-Sicherheit
  • Klimakrise
  • Marketing
  • Mobilität
  • Off-Topic
  • Social Media
  • Software
  • Uncategorized
  • Verschlüsselung
  • Web-Design

Schlagwörter

2FA Allianz für Cybersicherheit Automobilindustrie Backup BDSG Blutdruck Campaining Coronavirus COVID-19 Datenschutz Datensicherung Defender DSGVO EEG Energiewende Excel Facebook IT-Grundschutz IT-Sicherheit Kernkraft Klimaschutz Klimawandel Klimawandelleugner Klimawandelskeptizismus Kohleausstiegsgesetz Lobbyismus Mobilität Mundschutz Passwort-Manager Passwortsicherheit PCsicher Phishing SARS-CoV-2 Solardeckel Stromlobby Strompreise Verein Verschlüsselung Wasserstoff Wasserstoffstrategie Web-Design Website Windows 10 WordPress Zwei-Faktor-Authentifizierung
Kürzlich
  • Ratio Confirmatoria bei Nukular-Bros: Wenn Minus plötzlich...7. Juni 2025 - 17:01
  • Moderne Webentwicklung mit Open-Source-Technologien: Unsere...14. Mai 2025 - 9:23
  • Die neue Homepage des TSV 1889 e.V. Dudenhofen. Das Bild zeigt einen Screenshot der Startseite.
    Projekt: Website des TSV 1889 e.V. Dudenhofen – Moderner...10. März 2024 - 22:51
  • Produkt: ExpertSys – Expertensystem als WordPress-Plu...9. November 2022 - 5:12
Beliebt
  • Kohleausstieg
    Das Kohleausstiegsgesetz: Ein Rohrkrepierer7. Juni 2020 - 16:32
  • Jürgen Voskuhl (Portrait)
    itcv:Reloaded – Was steckt dahinter?12. November 2018 - 18:09
  • Bundesregierung
    Welche Energiewende will die Bundesregierung?23. Mai 2020 - 17:31
  • Wasserstoff statt CO2
    Die nationale Wasserstoffstrategie: Fragen und Anmerkun...15. Juni 2020 - 18:30

Kontakt

Fon +49.69.24742919–0
Fax +49.69.24742919–9
E‑Mail info@​itcv-​software.​com
Face­book

itcv GmbH

Solms­str. 71
D‑60486 Frankfurt

Newsletter

Abon­nie­ren Sie jetzt unse­ren News­let­ter und erhal­ten Sie ab sofort infor­ma­ti­ve Bei­trä­ge zu allen wich­ti­gen IT-Themen!

Wir sen­den Ihnen höchs­tens zwei E‑Mails pro Monat. Sie kön­nen unse­ren News­let­ter jeder­zeit wie­der abbe­stel­len. Bit­te beach­ten Sie unse­re Daten­schutz­er­klä­rung. Mit dem Klick auf „Abon­nie­ren“ akzep­tie­ren Sie diese.

Unsere Mission

Durch unse­re Bera­tung und mit unse­ren Lösun­gen für klei­ne und mitt­le­re Unter­neh­men sind die­se für Ihre Kun­den bes­ser erreich­bar, erhö­hen Ihre IT-Sicher­heit und opti­mie­ren Ihre Geschäftsprozesse.

WEITERSAGEN
  • Tei­len auf Facebook
  • Tei­len auf X
  • Tei­len auf LinkedIn
  • Per E‑Mail teilen

SICHERHEIT

Ihre Daten sind bei uns sicher

Logo SSL-Verschlüsselung

Copyright © 2018- itcv GmbH
  • Link zu Facebook
  • Link zu X
  • AGB
  • Datenschutzerklärung
  • Impressum
Link to: Cyber-Sicherheit für Handwerksbetriebe Link to: Cyber-Sicherheit für Handwerksbetriebe Cyber-Sicherheit für HandwerksbetriebeRoutenplaner Link to: IT-Grundschutz und PCsicher: <br>Das harmonische Duo Link to: IT-Grundschutz und PCsicher: <br>Das harmonische Duo Cyber-SicherheitIT-Grundschutz und PCsicher:
Das harmonische Duo
Nach oben scrollen Nach oben scrollen Nach oben scrollen

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Nähere Informationen dazu und zu Ihren Rechten als Benutzer finden Sie in unserer Datenschutzerklärung. Klicken Sie auf „Ich stimme zu“, um Cookies zu akzeptieren und direkt unsere Website besuchen zu können. Oder klicken Sie auf "Cookie-Einstellungen", um Ihre Cookies selbst verwalten zu können.

Ich stimme zuCookie-Einstellungen

Cookie und Privatsphäre-Einstellungen



Wie wir Cookies verwenden

Wir verwenden Cookies, um Sie als wiederkehrenden Besucher zu erkennen und z.B. Inhalte speziell für Sie zugeschnitten zu präsentieren. Cookies ermöglichen aber auch Nutzungshäufigkeit, Verhaltensweisen und eindeutige Nutzerzahlen statistisch zu ermitteln, um die Website besucherfreundlicher und sicherer zu gestalten.

Klicken Sie auf die verschiedenen Überschriften, um mehr zu erfahren. Sie können auch einzelne Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Ihre Erfahrung auf unseren Websites und die von uns angebotenen Dienste beeinträchtigen kann.

Wichtige Website Cookies

Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Website verfügbaren Dienste zur Verfügung zu stellen und einige ihrer Funktionen zu nutzen.

Da diese Cookies zur Bereitstellung der Website unbedingt erforderlich sind, können Sie sie nicht ablehnen, ohne die Funktionsweise unserer Website zu beeinträchtigen. Sie können sie blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Website erzwingen.

Google Analytics Cookies

Diese Cookies sammeln Informationen, die entweder in aggregierter Form verwendet werden, um zu verstehen, wie unsere Website genutzt wird oder wie effektiv unsere Marketingkampagnen sind, oder um uns zu helfen, unsere Website und Anwendung für Sie anzupassen, um Ihre Erfahrung zu verbessern.

Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Website verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren:

Andere externe Dienste

Wir verwenden auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse sammeln, können Sie diese hier blockieren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website stark beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.

Google Webfont-Einstellungen:

Google Karteneinstellungen:

Vimeo und Youtube Video bettet ein:

Datenschutz-Bestimmungen

Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unserer Datenschutzerklärung nachlesen.

Datenschutzerklärung
Accept settingsHide notification only