<img alt="" src="https://secure.weed6tape.com/193471.png" style="display:none;">

SECUROSYS BLOG

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil IV

Dies ist der letzte Beitrag in einer Reihe über die verschiedenen Facetten des Schutzes von Krypto Assets. In früheren Beiträgen beschäftigten wir uns hauptsächlich mit den Kriterien für die Gewährleistung der Sicherheit im Custody-Betrieb. In..

20.05.2020
Read more
Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil III

Dies ist der dritte in einer Reihe von Beiträgen, in denen die verschiedenen Ansätze zum Schutz von Krypto-Vermögenswerten untersucht werden. Zuvor stellten wir die typischen Angriffsvektoren vor und untersuchten verschiedene Ansätze zum Schutz von..

20.05.2020
Read more
Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil II

Dies ist der zweite in einer Reihe von Beiträgen, in denen die verschiedenen Ansätze zum Schutz von Krypto-Vermögenswerten untersucht werden. Im ersten Beitrag haben wir unsere Methode erläutert und uns den häufigsten Angriffsvektor - den physischen..

12.03.2020
Read more
Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil I

Wir haben Multisignatur-, Multi-Party-Computation und Hardware-Sicherheitsmodule miteinander verglichen, um herauszufinden, welches Modul am besten geeignet ist, um Krypto-Währungen und Vermögenswerte zu sichern und gleichzeitig die betrieblichen,..

05.02.2020
Read more
Qualität und Zuverlässigkeit, geht das überhaupt?

"Ist das gut? Wird es lange halten?" Diese Fragen werden manchmal direkt an uns gerichtet, manchmal stehen sie unseren Kunden einfach ins Gesicht geschrieben. Letztendlich will jeder wissen, wie wir nicht nur die Sicherheit, sondern auch die..

31.01.2020
Read more