Dies ist der zweite in einer Reihe von Beiträgen, in denen die verschiedenen Ansätze zum Schutz von Krypto-Vermögenswerten untersucht werden. Im ersten Beitrag haben wir unsere Methode erläutert und uns den häufigsten Angriffsvektor - den physischen..
Wir haben Multisignatur-, Multi-Party-Computation und Hardware-Sicherheitsmodule miteinander verglichen, um herauszufinden, welches Modul am besten geeignet ist, um Krypto-Währungen und Vermögenswerte zu sichern und gleichzeitig die betrieblichen,..
"Ist das gut? Wird es lange halten?" Diese Fragen werden manchmal direkt an uns gerichtet, manchmal stehen sie unseren Kunden einfach ins Gesicht geschrieben. Letztendlich will jeder wissen, wie wir nicht nur die Sicherheit, sondern auch die..