We share our PKI predictions for 2026. Topics include PQC, eIDAS 2, CT logging, ACME, passkeys, CA distrust, AI model poisoning, and new attack vectors.
Ressourcen
Mühelose SSL-Automatisierung: warum sie schneller und kosteneffizienter ist, als Sie denken
Unternehmen gehen oft davon aus, dass SSL-Automatisierung komplex, kostspielig oder störend ist, aber moderne CLM-Plattformen beweisen das Gegenteil. Laut der TEI-Studie von Forrester bietet der Sectigo Certificate Manager einen ROI von 243 % und eine vollständige Amortisierung in weniger als sechs Monaten. Da die Lebensdauer von Zertifikaten auf 47 Tage schrumpft, ist die Automatisierung jetzt der schnellste und kosteneffizienteste Weg zu Ausfallsicherheit, Betriebszeit und PQC-Bereitschaft.
Jason explores the role cryptography and trust systems play in the command and control of groups of autonomous drone systems.
Certificate maximum term is shrinking. In this episode we examine exactly how short they could get.
In our ongoing series on AI in 1000 days, we describe the inevitable, complete distrust of voice printing as an authentication method, including why and what we think will happen.
We begin a new series about what we expect from AI in the next three years. In this episode we discuss AI emulating emotional intelligence and its benefits.
Warum SLED-Institutionen die Automatisierung von Zertifikaten vor der 47-Tage-SSL-Lebenszyklus-Ära einführen müssen
SLED-Organisationen müssen Zertifikate vor der 47-Tage-SSL-Ära automatisieren.
Der perfekte PKI-Sturm: wie man drei Fliegen mit einer Klappe schlägt (Spoiler: der Stein ist die Automatisierung)
Drei große PKI-Herausforderungen nähern sich einander an: die kürzere Lebensdauer von 47 Tagen für Zertifikate, die Bereitschaft zur Post-Quantum-Kryptografie und die Abschaffung von TLS. Die gute Nachricht? Eine einzige Lösung, das automatisierte Certificate Lifecycle Management (CLM), kann sie alle bewältigen. Erfahren Sie, wie Automatisierung die Erkennung, Erneuerung und Flexibilität in einer koordinierten Strategie vereint.
In this episode we discuss the value for enterprises in running mass revocation drills and compare the merits of tabletop exercises versus voluntary revocation events.
Mit der Verlagerung von KI-Modellen aus der Cloud auf Edge-Geräte steigt das Risiko von Manipulationen. Unsignierte Sprachmodelle können manipuliert werden, was die Integrität und das Vertrauen bedroht. Es ist an der Zeit, die Grundsätze der Codesignierung auf KI-Modelle anzuwenden, denn die Maschinen denken, und wir müssen anfangen, sie zu signieren.
We are joined by guests Pol Holzmer and Johannes Sedlmeir to describe their recent research that documents and organizes public arguments made about QWAC certificates. You can find this research at orbilu.uni.lu/handle/10993/66334.
The MOSH tool aids the use of SSH-secured sessions, especially across different systems. Jason unpacks the security of this system and how it uses encryption and shared secrets.
We have seen the first known instance of an AI tool discovering a zero-day vulnerability. This could have vast implications on vulnerability detection and bug bounty programs. We discuss the implications.
Chain of lure is an attack method used to circumvent restrictions and boundaries placed on AIs. Jason explains this attack and its implications.
In this episode we go over some of the reasons one might choose HQC over ML-KEM as a PQC key exchange algorithm for specific circumstances. And we discuss the future diversity of cryptography.
NIST recently selected a second Key Exchange Module (KEM) among the PQC algorithms, HQC. We explain this code-based algorithm.
We define Cryptographic Bill of Materials (CBOM), which is more than a list of your cryptography and where it is. A CBOM need also include information about the PQC readiness of environments, availability of updates, and the importance of secrets.
Benötigen Sie Hilfe?
Benötigen Sie Hilfe beim Kauf? Kontaktieren Sie uns noch heute, um Ihr Zertifikat sofort zu erhalten.

