<img alt="" src="https://secure.weed6tape.com/193471.png" style="display:none;">

SECUROSYS BLOG

Wie Sie Ihr Unternehmen in einer Welt der Cybersicherheitsrisiken am Laufen halten

Cybersicherheit ist ein Dauerthema in den Nachrichten. Kein Tag vergeht ohne eine Schlagzeile über den Diebstahl von Passwörtern, Einbrüche in Unternehmen oder den Verlust von Daten oder Bitcoins. Die Liste scheint endlos zu sein. Als CEO von..

09.08.2022
Read more
Segregation of duties richtig gemacht

Viele Geschäftsprozesse können problematisch oder fehlerhaft sein, wenn sie von einer einzigen Person in einem Unternehmen durchgeführt werden. Um dies zu verhindern, wird der Grundsatz der Aufgabentrennung (Segregation of Duties - SoD) angewandt...

05.05.2022
Read more
ENTGEHEN SIE RANSOMWARE UND DATENDIEBSTAHL

Nach den jüngsten Grossangriffen von cyberkriminellen Gruppen auf hunderte von Unternehmen stellt sich die Frage, wie man sich absichern kann. Ransomware-Kriminelle verschlüsseln die Daten des Opfers und versprechen, den Schlüssel im Austausch gegen..

19.07.2021
Read more
Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil IV

Dies ist der letzte Beitrag in einer Reihe über die verschiedenen Facetten des Schutzes von Krypto Assets. In früheren Beiträgen beschäftigten wir uns hauptsächlich mit den Kriterien für die Gewährleistung der Sicherheit im Custody-Betrieb. In..

20.05.2020
Read more
Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil III

Dies ist der dritte in einer Reihe von Beiträgen, in denen die verschiedenen Ansätze zum Schutz von Krypto-Vermögenswerten untersucht werden. Zuvor stellten wir die typischen Angriffsvektoren vor und untersuchten verschiedene Ansätze zum Schutz von..

20.05.2020
Read more
Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil II

Dies ist der zweite in einer Reihe von Beiträgen, in denen die verschiedenen Ansätze zum Schutz von Krypto-Vermögenswerten untersucht werden. Im ersten Beitrag haben wir unsere Methode erläutert und uns den häufigsten Angriffsvektor - den physischen..

12.03.2020
Read more