<img alt="" src="https://secure.weed6tape.com/193471.png" style="display:none;">
Produkte & Lösungen
Produkte & Lösungen
Entdecken Sie unser Portfolio an hochmodernen Cybersicherheitslösungen, in deren Mittelpunkt unsere führenden Hardware-Sicherheitsmodule (HSMs) stehen. Von Verschlüsselung und Schlüsselverwaltung bis hin zu sicherem Zugriff und Authentifizierung - unsere Produkte gewährleisten einen zuverlässigen Schutz für Ihre wichtigsten Daten und Systeme.
Über uns
Über uns
Erfahren Sie mehr über unseren Auftrag, informieren Sie sich über Karrieremöglichkeiten und nutzen Sie unsere Ressourcen. Entdecken Sie, wie wir die Zukunft der Cybersicherheit mitgestalten und wie Sie daran teilhaben können.
Kontaktieren Sie uns
  • Es gibt keine Vorschläge, da das Suchfeld leer ist.

Alle Blogartikel

By Robert Rogenmoser May 23, 2024 8:14:26 AM

Sicherheit für das Internet of Things

Das Internet der Dinge (Internet of Things, IoT) ist hier, Milliarden von Dingen sind bereits angeschlossen. Hundertmal mehr Geräte werden in den nächsten Jahren eingesetzt werden.
Mehr erfahren
By Robert Rogenmoser May 23, 2024 8:13:20 AM

Vertrauen Sie Ihren Geräten

Wem vertrauen Sie beim Kauf von Netzwerksicherheitsgeräten? Die Systeme, auf die sich Ihr Unternehmen verlässt, um zu verhindern, dass sensible Informationen in falsche Hände geraten?
Mehr erfahren
By Robert Rogenmoser May 23, 2024 8:12:34 AM

Die NSA kann keine kryptographischen Algorithmen knacken!

Vor ein paar Wochen hatte ich das Vergnügen, einem Vortrag von Adi Shamir beizuwohnen.
Mehr erfahren
By Andreas Curiger May 23, 2024 8:11:58 AM

Der Quantencomputer - eine Bedrohung für die PKI?

Welches sind heute die Voraussetzungen für eine sichere PKI? Und wird sie der Quantencomputer in Zukunft obsolet machen? Könnte Blockchain eine Lösung bieten?
Mehr erfahren
By Robert Rogenmoser May 23, 2024 8:10:21 AM

1000 Tage alt: Securosys wird erwachsen

Nur 8% aller Startups überleben die ersten 1000 Tage. Wir haben diese magische Grenze während der Feiertage überschritten!
Mehr erfahren
By Robert Rogenmoser May 23, 2024 8:10:10 AM

Datenbank-Verschlüsselung gemäss Datenschutz-Grundverordnung der EU (DSGVO)

Die Datenschutz-Grundverordnung der Europäischen Union verlangt, dass ab dem 28. Mai 2018 Daten von natürlichen Personen, wie beispielsweise Kundendaten, geschützt werden und der Zugriff darauf kontrolliert wird. Die einzige in der Verordnung erwähnte technische Massnahme ist Verschlüsselung.
Mehr erfahren
By Andreas Curiger May 23, 2024 8:09:46 AM

HSM in der Cloud - worauf ist zu achten?

Die digitale Sicherheit in der Schweiz sei Illusion, lese ich in der Einführung zu einem Artikel im Beobachter.
Mehr erfahren
By Audrey Fily Apr 4, 2024 5:00:00 PM

Erreichen von Datensouveränität auf AWS: Die Rolle von externen Schlüsselspeichern

Entdecken Sie die Welt der External Key Stores (XKS) und ihre zentrale Rolle bei der Gewährleistung der Datensouveränität auf Amazon Web Services (AWS).
Mehr erfahren
By Robert Rogenmoser Aug 9, 2022 2:19:58 PM

Wie Sie Ihr Unternehmen in einer Welt der Cybersicherheitsrisiken am Laufen halten

Cybersicherheit ist ein Dauerthema in den Nachrichten. Es vergeht kein Tag ohne die Schlagzeile, dass Passwörter gestohlen wurden, Unternehmen verletzt wurden oder Daten oder Bitcoins verloren gingen. Robert Rogenmoser, CEO von Securosys, empfiehlt einige Best Practices und Lösungen zum Schutz von Systemen und Daten.
Mehr erfahren
By Andreas Curiger May 5, 2022 2:03:17 PM

Segregation of duties richtig gemacht

Viele Geschäftsprozesse können problematisch oder fehlerhaft sein, wenn sie von einer einzigen Person in einem Unternehmen ausgeführt werden. Um dies zu verhindern, wird das Prinzip der Segregation of Duties (SoD) angewendet.
Mehr erfahren
By Marcel Dasen Jul 19, 2021 5:24:24 PM

ENTGEHEN SIE RANSOMWARE UND DATENDIEBSTAHL

Nach den jüngsten Grossangriffen von cyberkriminellen Gruppen auf hunderte von Unternehmen stellt sich die Frage, wie man sich absichern kann.
Mehr erfahren
By Tomas Forgac May 20, 2020 2:20:30 PM

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil IV

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs
Mehr erfahren
By Tomas Forgac May 20, 2020 1:55:50 PM

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil III

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs
Mehr erfahren
By Tomas Forgac Mar 12, 2020 4:47:59 PM

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil II

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs
Mehr erfahren
By Tomas Forgac Feb 5, 2020 10:06:04 AM

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil I

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs
Mehr erfahren
By Robert Rogenmoser Jan 31, 2020 11:39:32 AM

Qualität und Zuverlässigkeit, geht das überhaupt?

Wie stellen wir sicher, dass unsere Kunden die besten Produkte in ihren Rechenzentren haben?
Mehr erfahren