Cybersicherheit ist ein Dauerthema in den Nachrichten. Kein Tag vergeht ohne eine Schlagzeile über den Diebstahl von Passwörtern, Einbrüche in Unternehmen oder den Verlust von Daten oder Bitcoins. Die Liste scheint endlos zu sein. Als CEO von..
Viele Geschäftsprozesse können problematisch oder fehlerhaft sein, wenn sie von einer einzigen Person in einem Unternehmen durchgeführt werden. Um dies zu verhindern, wird der Grundsatz der Aufgabentrennung (Segregation of Duties - SoD) angewandt...
Nach den jüngsten Grossangriffen von cyberkriminellen Gruppen auf hunderte von Unternehmen stellt sich die Frage, wie man sich absichern kann. Ransomware-Kriminelle verschlüsseln die Daten des Opfers und versprechen, den Schlüssel im Austausch gegen..
Dies ist der letzte Beitrag in einer Reihe über die verschiedenen Facetten des Schutzes von Krypto Assets. In früheren Beiträgen beschäftigten wir uns hauptsächlich mit den Kriterien für die Gewährleistung der Sicherheit im Custody-Betrieb. In..
Dies ist der dritte in einer Reihe von Beiträgen, in denen die verschiedenen Ansätze zum Schutz von Krypto-Vermögenswerten untersucht werden. Zuvor stellten wir die typischen Angriffsvektoren vor und untersuchten verschiedene Ansätze zum Schutz von..
Dies ist der zweite in einer Reihe von Beiträgen, in denen die verschiedenen Ansätze zum Schutz von Krypto-Vermögenswerten untersucht werden. Im ersten Beitrag haben wir unsere Methode erläutert und uns den häufigsten Angriffsvektor - den physischen..
Wir haben Multisignatur-, Multi-Party-Computation und Hardware-Sicherheitsmodule miteinander verglichen, um herauszufinden, welches Modul am besten geeignet ist, um Krypto-Währungen und Vermögenswerte zu sichern und gleichzeitig die betrieblichen,..
"Ist das gut? Wird es lange halten?" Diese Fragen werden manchmal direkt an uns gerichtet, manchmal stehen sie unseren Kunden einfach ins Gesicht geschrieben. Letztendlich will jeder wissen, wie wir nicht nur die Sicherheit, sondern auch die..
Die Blockchain-Technologie kann die Effizienz im Handel drastisch verbessern, indem sie eine vollständig digitale Verarbeitung ermöglicht und nicht benötigte Zwischenhändler überflüssig macht. Sie wird für Tokenized Goods, Smart Contracts und..
Das Internet der Dinge (IoT) verändert die Geschäftswelt: Milliarden von Geräten und Sensoren, welche in der ganzen Welt verstreut sind, werden in Ökosystemen miteinander verbunden. Damit gesammelte und ausgewertete Informationen befähigen..
Die Datenschutz-Grundverordnung der Europäischen Union verlangt, dass ab dem 28. Mai 2018 Daten von natürlichen Personen, wie beispielsweise Kundendaten, geschützt werden und der Zugriff darauf kontrolliert wird. Die einzige in der Verordnung..
Hardware Security Modul und Cloud – das scheinen zwei unvereinbare Gegensätze: Cloud assoziieren wir mit dem Attribut „unsicher“. HSM gilt dagegen als hochsicher. Wie soll denn bloss ein HSM als Service aus der Cloud funktionieren? Securosys-CEO..
Die digitale Sicherheit in der Schweiz sei Illusion, lese ich in der Einführung zu einem Artikel im Beobachter. Es handelt sich um ein Interview mit Gunnar Porada, einem IT-Sicherheitsexperten und früheren Hacker. Zusammenfassend gesagt hegt er..
Welches sind heute die Voraussetzungen für eine sichere PKI? Und wird sie der Quantencomputer in Zukunft obsolet machen? Könnte Blockchain eine Lösung bieten? Solchen Fragen gingen die Referenten an einer SIGS-Veranstaltung nach. Dabei stellte sich..
Nur 8% aller Startups überleben die ersten 1000 Tage. Wir haben diese magische Grenze während der Feiertage überschritten! Das bedeutet also, dass wir irgendetwas richtig gemacht haben. Denn Securosys wird nun langsam erwachsen!
„Die Frage ist nicht, ob man gehackt wird, sondern wann", sagte Robert Rogenmoser, CEO von Securosys, am Swiss Economic Forum vom 9. Juni 2016 in Interlaken.
Vor ein paar Wochen besuchten wir einen Vortrag von Adi Shamir, dem Miterfinder des RSA-Verschlüsselungsalgorithmus. Nach seiner Präsentation fragte ihn jemand, wie man am besten ein HSM baue. In der Tat bauen wir bei Securosys ein HSM - ein..
Vor ein paar Wochen hatte ich das Vergnügen, einem Vortrag von Adi Shamir beizuwohnen. Adi ist das "S" in RSA, dem weit verbreiteten Public-Key-Verschlüsselungssystem, zu dem er 1977 beigetragen hat. Adi verbringt ein Sabbatical..
Wem vertrauen Sie beim Kauf von Netzwerksicherheitsgeräten? Die Systeme, auf die sich Ihr Unternehmen verlässt, um zu verhindern, dass sensible Informationen in falsche Hände geraten? Diese Geräte müssen Verschlüsselungs- und..
Das Internet der Dinge (Internet of Things, IoT) ist hier, Milliarden von Dingen sind bereits angeschlossen. Hundertmal mehr Geräte werden in den nächsten Jahren eingesetzt werden. Sie gestalten unser Leben einfacher und reduzieren Kosten in..