<img alt="" src="https://secure.weed6tape.com/193471.png" style="display:none;">
Entdecken Sie die Zukunft von Cybersicherheit und KI auf der SUDC 2025 – Insights, Demos & Panels

Jetzt registrieren

Produkte & Lösungen
Produkte & Lösungen
Entdecken Sie unser Portfolio an hochmodernen Cybersicherheitslösungen, in deren Mittelpunkt unsere führenden Hardware-Sicherheitsmodule (HSMs) stehen. Von Verschlüsselung und Schlüsselverwaltung bis hin zu sicherem Zugriff und Authentifizierung - unsere Produkte gewährleisten einen zuverlässigen Schutz für Ihre wichtigsten Daten und Systeme.
Über uns
Über uns
Erfahren Sie mehr über unseren Auftrag, informieren Sie sich über Karrieremöglichkeiten und nutzen Sie unsere Ressourcen. Entdecken Sie, wie wir die Zukunft der Cybersicherheit mitgestalten und wie Sie daran teilhaben können.
Kontaktieren Sie uns
  • Es gibt keine Vorschläge, da das Suchfeld leer ist.

Herausforderung

Organisationen in regulierten Umgebungen oder mit kritischen digitalen Assets benötigen strenge Mehrfachautorisierungs-Workflows für kryptografische Aufgaben wie Code Signing, das Signieren von Dokumenten, Blockchain-Transaktionen und die Schlüsselverwaltung. Traditionell sind solche Setups mit komplexen Onboarding-Prozessen, eingeschränkter Mobilität und hohem Betriebsaufwand verbunden.

Securosys Authorization App - Visual module website

Lösung

Die Securosys Authorization App ist eine benutzerfreundliche Mobile-App, mit welcher berechtigte Personen kryptografische Operationen wie Signieren, Entschlüsseln, Key-Unwrapping oder Schlüsseländerungen sicher bequem über ihr Smartphone genehmigen können.

Die App lässt sich nahtlos mit dem Securosys Transaction Security Broker (TSB) und unseren Primus Hardware Security Modules (vor Ort oder als CloudHSM) integrieren. Im Zentrum steht eine leistungsstarke Funktion: Smart Key Attribute (SKA). Diese ermöglichen echte Mehrfachautorisierungsrichtlinien mit einem hohen Mass an Anpassbarkeit. Mithilfe von SKA-basierten Richtlinien können Nutzer Operationen und Transaktionen autorisieren, Schlüssel sperren oder entsperren, Richtlinieneinstellungen flexibel anpassen und sogar Sicherheitsprotokolle festlegen, die durch Zeitverzögerungen ausgelöst werden.

Die App vereinfacht das Onboarding von Freigabeberechtigten durch eine zentrale Zertifikatsverwaltung und bietet eine unkomplizierte Wiederherstellung im Falle eines Geräteverlusts oder -wechsels. Damit ist sie bestens für grosse, verteilte Teams geeignet.

Securosys Authorization App - Visual module website

Hauptvorteile

people-circle-blocks-b&w
Einfaches Onboarding und schnelle Implementierung
Dank der vereinfachten Einbindung von Freigabeberechtigten über den TSB – mithilfe vorregistrierter Namen und Zertifikate – lässt sich die Umsetzung von Multi-Autorisierungsmodellen reibungslos und effizient realisieren.
key-circle-people-b&w
Flexible Autorisierungsrichtlinien
Mittels Smart Key Attributes (SKA) lassen sich feingranulare und hochgradig anpassbare Multi-Autorisierungsrichtlinien umsetzen – zur Freigabe von Operationen, zur Autorisierung von Transaktionen und darüber hinaus.
key-hand-b&w
Mobile Flexibilität
Freigaben und Ablehnungen erfolgen sicher per App – unabhängig von Ort und Zeit, mit Schlüsselspeicherung im HSM.
locket-2-b&w
Sichere Wiederherstellung
Ein benutzerfreundlicher Wiederherstellungsprozess minimiert Ausfallzeiten bei Geräteverlust oder -beschädigung.
locket-circle-blocks-b&w
Breite Anwendungsbereiche
Lässt sich mit jeder Anwendung nutzen, die an den TSB angebunden ist – z. B. Docker, HashiCorp Vault und viele andere.
Wie funktioniert es?

Für eine detaillierte Beschreibung der verschiedenen Rollen konsultieren Sie bitte unsere Dokumentation.

Schritt 1
Freigabeberechtigte erstellen
Der Approver Manager erstellt über den TSB die Approver samt Zertifikaten und Zugangsdaten.
Schritt 2
App initialisieren
Der Approver richtet die App ein, indem er die Zugangsdaten eingibt. Der private Schlüssel wird sicher auf dem Gerät hinterlegt.
Schritt 3
SKA-fähige Schlüssel erstellen
Der Key Manager erstellt im HSM einen Schlüssel mit einer SKA-Richtlinie, die auf die Zertifikate oder Namen der Approver verweist.
Schritt 4
Anfragen genehmigen
Bei einer Transaktion prüft die SKA-Richtlinie die nötigen Genehmigungen. Alle Approver erhalten eine Benachrichtigung und können zustimmen oder ablehnen. Die Ausführung der Transaktion erfolgt nur, wenn sämtliche Voraussetzungen erfüllt sind.

Anwendungsbeispiele

colourful-background-patterns-14 Code Signing CI/CD-Pipelines mit Quorum-Freigabe absichern, bevor Builds oder Artefakte signiert werden.
colourful-background-patterns-11 Dokumentensignatur Vertrauliche Dokumente sicher genehmigen – inklusive In-App-Vorschau als PDF.
colourful-background-patterns-13 Blockchain-Transaktionen Mehrparteien-Genehmigung für Krypto-Transaktionen, Asset-Transfers oder Smart Contracts.
colourful-background-patterns-2 Datenbank-/Datei-Entschlüsselung Die Freigabe muss erfolgen, bevor sensible Datensätze oder Backups entschlüsselt werden.
colourful-background-patterns PKI-Root-Key-Management Schutz für Root- und Sub-CA-Aktionen durch menschliche Vertrauensfreigaben.
colourful-background-patterns-5 Key Lifecycle Management Schlüsselblockierung/-freigabe oder Richtlinienänderungen absichern, um Missbrauch zu verhindern oder schnell zu reagieren.