Dies ist der letzte Beitrag in einer Reihe über die verschiedenen Facetten des Schutzes von Krypto Assets. In früheren Beiträgen beschäftigten wir uns hauptsächlich mit den Kriterien für die Gewährleistung der Sicherheit im Custody-Betrieb. In..
Dies ist der dritte in einer Reihe von Beiträgen, in denen die verschiedenen Ansätze zum Schutz von Krypto-Vermögenswerten untersucht werden. Zuvor stellten wir die typischen Angriffsvektoren vor und untersuchten verschiedene Ansätze zum Schutz von..
Dies ist der zweite in einer Reihe von Beiträgen, in denen die verschiedenen Ansätze zum Schutz von Krypto-Vermögenswerten untersucht werden. Im ersten Beitrag haben wir unsere Methode erläutert und uns den häufigsten Angriffsvektor - den physischen..
Wir haben Multisignatur-, Multi-Party-Computation und Hardware-Sicherheitsmodule miteinander verglichen, um herauszufinden, welches Modul am besten geeignet ist, um Krypto-Währungen und Vermögenswerte zu sichern und gleichzeitig die betrieblichen,..