<img alt="" src="https://secure.weed6tape.com/193471.png" style="display:none;">
Our website has a new look – check it out and enjoy the improved features!
Products & Solutions
Products & Solutions
Explore our portfolio of cutting-edge cybersecurity solutions, centered around our flagship hardware security modules (HSMs).
From encryption and key management to secure access and authentication, our products ensure robust protection for your most critical data and systems.
About
About
For over a decade, our team of experts has been dedicated to providing exceptional support to our customers
Contact us
  • There are no suggestions because the search field is empty.

All Blog Articles

By Andreas Curiger May 23, 2024 8:09:46 AM

HSM in der Cloud - worauf ist zu achten?

Die digitale Sicherheit in der Schweiz sei Illusion, lese ich in der Einführung zu einem Artikel im Beobachter.
Read more
By Audrey Fily Apr 4, 2024 5:00:00 PM

Erreichen von Datensouveränität auf AWS: Die Rolle von externen Schlüsselspeichern

Entdecken Sie die Welt der External Key Stores (XKS) und ihre zentrale Rolle bei der Gewährleistung der Datensouveränität auf Amazon Web Services (AWS).
Read more
By Robert Rogenmoser Aug 9, 2022 2:19:58 PM

Wie Sie Ihr Unternehmen in einer Welt der Cybersicherheitsrisiken am Laufen halten

Cybersicherheit ist ein Dauerthema in den Nachrichten. Es vergeht kein Tag ohne die Schlagzeile, dass Passwörter gestohlen wurden, Unternehmen verletzt wurden oder Daten oder Bitcoins verloren gingen. Robert Rogenmoser, CEO von Securosys, empfiehlt einige Best Practices und Lösungen zum Schutz von Systemen und Daten.
Read more
By Andreas Curiger May 5, 2022 2:03:17 PM

Segregation of duties richtig gemacht

Viele Geschäftsprozesse können problematisch oder fehlerhaft sein, wenn sie von einer einzigen Person in einem Unternehmen ausgeführt werden. Um dies zu verhindern, wird das Prinzip der Segregation of Duties (SoD) angewendet.
Read more
By Marcel Dasen Jul 19, 2021 5:24:24 PM

ENTGEHEN SIE RANSOMWARE UND DATENDIEBSTAHL

Nach den jüngsten Grossangriffen von cyberkriminellen Gruppen auf hunderte von Unternehmen stellt sich die Frage, wie man sich absichern kann.
Read more