<img alt="" src="https://secure.weed6tape.com/193471.png" style="display:none;">

SECUROSYS BLOG

Wie Sie Ihr Unternehmen in einer Welt der Cybersicherheitsrisiken am Laufen halten

Cybersicherheit ist ein Dauerthema in den Nachrichten. Kein Tag vergeht ohne eine Schlagzeile über den Diebstahl von Passwörtern, Einbrüche in Unternehmen oder den Verlust von Daten oder Bitcoins. Die Liste scheint endlos zu sein. Als CEO von..

09.08.2022
Read more
Segregation of duties richtig gemacht

Viele Geschäftsprozesse können problematisch oder fehlerhaft sein, wenn sie von einer einzigen Person in einem Unternehmen durchgeführt werden. Um dies zu verhindern, wird der Grundsatz der Aufgabentrennung (Segregation of Duties - SoD) angewandt...

05.05.2022
Read more
ENTGEHEN SIE RANSOMWARE UND DATENDIEBSTAHL

Nach den jüngsten Grossangriffen von cyberkriminellen Gruppen auf hunderte von Unternehmen stellt sich die Frage, wie man sich absichern kann. Ransomware-Kriminelle verschlüsseln die Daten des Opfers und versprechen, den Schlüssel im Austausch gegen..

19.07.2021
Read more
Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil IV

Dies ist der letzte Beitrag in einer Reihe über die verschiedenen Facetten des Schutzes von Krypto Assets. In früheren Beiträgen beschäftigten wir uns hauptsächlich mit den Kriterien für die Gewährleistung der Sicherheit im Custody-Betrieb. In..

20.05.2020
Read more
Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil III

Dies ist der dritte in einer Reihe von Beiträgen, in denen die verschiedenen Ansätze zum Schutz von Krypto-Vermögenswerten untersucht werden. Zuvor stellten wir die typischen Angriffsvektoren vor und untersuchten verschiedene Ansätze zum Schutz von..

20.05.2020
Read more
Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil II

Dies ist der zweite in einer Reihe von Beiträgen, in denen die verschiedenen Ansätze zum Schutz von Krypto-Vermögenswerten untersucht werden. Im ersten Beitrag haben wir unsere Methode erläutert und uns den häufigsten Angriffsvektor - den physischen..

12.03.2020
Read more
Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil I

Wir haben Multisignatur-, Multi-Party-Computation und Hardware-Sicherheitsmodule miteinander verglichen, um herauszufinden, welches Modul am besten geeignet ist, um Krypto-Währungen und Vermögenswerte zu sichern und gleichzeitig die betrieblichen,..

05.02.2020
Read more
Qualität und Zuverlässigkeit, geht das überhaupt?

"Ist das gut? Wird es lange halten?" Diese Fragen werden manchmal direkt an uns gerichtet, manchmal stehen sie unseren Kunden einfach ins Gesicht geschrieben. Letztendlich will jeder wissen, wie wir nicht nur die Sicherheit, sondern auch die..

31.01.2020
Read more
Warum ein gehärteter Server nicht gut genug ist, um Krypto-Assets zu speichern und wie man Krypto-Assets zuverlässig speichert

Die Blockchain-Technologie kann die Effizienz im Handel drastisch verbessern, indem sie eine vollständig digitale Verarbeitung ermöglicht und nicht benötigte Zwischenhändler überflüssig macht. Sie wird für Tokenized Goods, Smart Contracts und..

13.12.2018
Read more
Internet of Things - wo sind die Schlüssel?

Das Internet der Dinge (IoT) verändert die Geschäftswelt: Milliarden von Geräten und Sensoren, welche in der ganzen Welt verstreut sind, werden in Ökosystemen miteinander verbunden. Damit gesammelte und ausgewertete Informationen befähigen..

02.08.2018
Read more
Datenbank-Verschlüsselung gemäss Datenschutz-Grundverordnung der EU (DSGVO)

Die Datenschutz-Grundverordnung der Europäischen Union verlangt, dass ab dem 28. Mai 2018 Daten von natürlichen Personen, wie beispielsweise Kundendaten, geschützt werden und der Zugriff darauf kontrolliert wird. Die einzige in der Verordnung..

21.02.2018
Read more
HSM in der Cloud - worauf ist zu achten?

Hardware Security Modul und Cloud – das scheinen zwei unvereinbare Gegensätze: Cloud assoziieren wir mit dem Attribut „unsicher“. HSM gilt dagegen als hochsicher. Wie soll denn bloss ein HSM als Service aus der Cloud funktionieren? Securosys-CEO..

12.09.2017
Read more
Die Schweiz als ideale Hard- und Softwareproduzentin für Cybersecurity

Die digitale Sicherheit in der Schweiz sei Illusion, lese ich in der Einführung zu einem Artikel im Beobachter. Es handelt sich um ein Interview mit Gunnar Porada, einem IT-Sicherheitsexperten und früheren Hacker. Zusammenfassend gesagt hegt er..

26.07.2017
Read more
Der Quantencomputer - eine Bedrohung für die PKI?

Welches sind heute die Voraussetzungen für eine sichere PKI? Und wird sie der Quantencomputer in Zukunft obsolet machen? Könnte Blockchain eine Lösung bieten? Solchen Fragen gingen die Referenten an einer SIGS-Veranstaltung nach. Dabei stellte sich..

09.02.2017
Read more
1000 Tage alt: Securosys wird erwachsen

Nur 8% aller Startups überleben die ersten 1000 Tage. Wir haben diese magische Grenze während der Feiertage überschritten! Das bedeutet also, dass wir irgendetwas richtig gemacht haben. Denn Securosys wird nun langsam erwachsen!

05.01.2017
Read more
So vermeiden Sie Zero-Day-Attacken auf Netzwerkgeräte

„Die Frage ist nicht, ob man gehackt wird, sondern wann", sagte Robert Rogenmoser, CEO von Securosys, am Swiss Economic Forum vom 9. Juni 2016 in Interlaken.

28.08.2016
Read more
Produktion in der Schweiz? Perfekt für Sicherheitsprodukte!

Vor ein paar Wochen besuchten wir einen Vortrag von Adi Shamir, dem Miterfinder des RSA-Verschlüsselungsalgorithmus. Nach seiner Präsentation fragte ihn jemand, wie man am besten ein HSM baue. In der Tat bauen wir bei Securosys ein HSM - ein..

08.06.2015
Read more
Die NSA kann keine kryptographischen Algorithmen knacken!

Vor ein paar Wochen hatte ich das Vergnügen, einem Vortrag von  Adi Shamir beizuwohnen. Adi ist das "S" in RSA, dem weit verbreiteten Public-Key-Verschlüsselungssystem, zu dem er 1977 beigetragen hat. Adi  verbringt ein Sabbatical..

17.05.2015
Read more
Vertrauen Sie Ihren Geräten

Wem vertrauen Sie beim Kauf von Netzwerksicherheitsgeräten? Die Systeme, auf die sich Ihr Unternehmen verlässt, um zu verhindern, dass sensible Informationen in falsche Hände geraten? Diese Geräte müssen Verschlüsselungs- und..

01.02.2015
Read more
Sicherheit für das Internet of Things

Das Internet der Dinge (Internet of Things, IoT) ist hier, Milliarden von Dingen sind bereits angeschlossen. Hundertmal mehr Geräte werden in den nächsten Jahren eingesetzt werden. Sie gestalten unser Leben einfacher und reduzieren Kosten in..

05.11.2014
Read more