<img alt="" src="https://secure.weed6tape.com/193471.png" style="display:none;">
90 Tage CloudHSM kostenlos testen – Erleben Sie Securosys CloudHSM unverbindlich.
Start your Free Trial
Produkte & Lösungen
Produkte & Lösungen
Entdecken Sie unser Portfolio an hochmodernen Cybersicherheitslösungen, in deren Mittelpunkt unsere führenden Hardware-Sicherheitsmodule (HSMs) stehen. Von Verschlüsselung und Schlüsselverwaltung bis hin zu sicherem Zugriff und Authentifizierung - unsere Produkte gewährleisten einen zuverlässigen Schutz für Ihre wichtigsten Daten und Systeme.
Über uns
Über uns
Erfahren Sie mehr über unseren Auftrag, informieren Sie sich über Karrieremöglichkeiten und nutzen Sie unsere Ressourcen. Entdecken Sie, wie wir die Zukunft der Cybersicherheit mitgestalten und wie Sie daran teilhaben können.
Kontaktieren Sie uns
  • Es gibt keine Vorschläge, da das Suchfeld leer ist.

Alle Blogartikel

By Robert Rogenmoser Nov 29, 2024

Securosys: Bereit für das Zeitalter der Post-Quantum-Kryptografie

Discover how Securosys is leading the way in post-quantum cryptography with the launch of the Primus X Cyber Vault, designed to safeguard your data against future quantum threats. Learn how to transition seamlessly to NIST's newly released quantum-safe algorithms and ensure your organization is ready for the post-quantum era.
Mehr erfahren
By Robert Rogenmoser Nov 29, 2024

Wie SASE und HSM die Cloud-Sicherheit gemeinsam verbessern

Learn how combining SASE and HSM strengthens cloud security by protecting encryption keys and enabling secure remote access. Read our Blog article!
Mehr erfahren
By Roni Marti Nov 29, 2024

Sagen Sie Hallo zur Cloud Console: Ihr neues Ziel für CloudHSM-Services

To meet the growing demand in CloudHSM, Securosys has built Cloud Console, a custom-built web application that provides access to our CloudHSM services.
Mehr erfahren
By Martina Alig Okt 01, 2024

Im Gespräch mit Florian Schütz: Gestaltung der Schweizer Cybersicherheitsstrategie und der Zukunft

Begleiten Sie R. Rogenmoser und F. Schütz bei einem Gespräch über die Cybersicherheitsstrategie des Landes, Koordinationsherausforderungen, und zukünftige Bedrohungen durch KI, Cloud und Quantencomputing.
Mehr erfahren
By Andreas Curiger Jun 03, 2024

NAVIGATION DURCH DAS QUANTENZEITALTER: QUBITS UND IHRE AUSWIRKUNGEN AUF DIE CYBERSICHERHEIT VERSTEHEN

Blockchain technology can dramatically improve retail efficiency by enabling fully digital processing and eliminating unneeded intermediaries. It is used for tokenized goods, smart contracts and crypto currencies. However, a challenging problem remains.
Mehr erfahren
By Audrey Fily Apr 04, 2024

Erreichen von Datensouveränität auf AWS: Die Rolle von externen Schlüsselspeichern

Entdecken Sie die Welt der External Key Stores (XKS) und ihre zentrale Rolle bei der Gewährleistung der Datensouveränität auf Amazon Web Services (AWS).
Mehr erfahren
By Robert Rogenmoser Aug 09, 2022

Wie Sie Ihr Unternehmen in einer Welt der Cybersicherheitsrisiken am Laufen halten

Cybersicherheit ist ein Dauerthema in den Nachrichten. Es vergeht kein Tag ohne die Schlagzeile, dass Passwörter gestohlen wurden, Unternehmen verletzt wurden oder Daten oder Bitcoins verloren gingen. Robert Rogenmoser, CEO von Securosys, empfiehlt einige Best Practices und Lösungen zum Schutz von Systemen und Daten.
Mehr erfahren
By Andreas Curiger Apr 28, 2022

Segregation of duties richtig gemacht

Viele Geschäftsprozesse können problematisch oder fehlerhaft sein, wenn sie von einer einzigen Person in einem Unternehmen ausgeführt werden. Um dies zu verhindern, wird das Prinzip der Segregation of Duties (SoD) angewendet.
Mehr erfahren
By Marcel Dasen Jul 19, 2021

ENTGEHEN SIE RANSOMWARE UND DATENDIEBSTAHL

Nach den jüngsten Grossangriffen von cyberkriminellen Gruppen auf hunderte von Unternehmen stellt sich die Frage, wie man sich absichern kann.
Mehr erfahren
By Tomas Forgac Mai 20, 2020

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil IV

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs
Mehr erfahren
By Tomas Forgac Apr 30, 2020

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil III

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs
Mehr erfahren
By Tomas Forgac Mär 12, 2020

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil II

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs
Mehr erfahren
By Tomas Forgac Feb 05, 2020

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil I

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs
Mehr erfahren
By Robert Rogenmoser Jan 31, 2020

Qualität und Zuverlässigkeit, geht das überhaupt?

Wie stellen wir sicher, dass unsere Kunden die besten Produkte in ihren Rechenzentren haben?
Mehr erfahren
By Andreas Curiger Mai 14, 2019

Der Quantencomputer - eine Bedrohung für die PKI?

Welches sind heute die Voraussetzungen für eine sichere PKI? Und wird sie der Quantencomputer in Zukunft obsolet machen? Könnte Blockchain eine Lösung bieten?
Mehr erfahren
By Robert Rogenmoser Mai 09, 2019

Datenbank-Verschlüsselung gemäss Datenschutz-Grundverordnung der EU (DSGVO)

Die Datenschutz-Grundverordnung der Europäischen Union verlangt, dass ab dem 28. Mai 2018 Daten von natürlichen Personen, wie beispielsweise Kundendaten, geschützt werden und der Zugriff darauf kontrolliert wird. Die einzige in der Verordnung erwähnte technische Massnahme ist Verschlüsselung.
Mehr erfahren
By Andreas Curiger Apr 11, 2019

HSM in der Cloud - worauf ist zu achten?

Die digitale Sicherheit in der Schweiz sei Illusion, lese ich in der Einführung zu einem Artikel im Beobachter.
Mehr erfahren
By Robert Rogenmoser Apr 11, 2019

1000 Tage alt: Securosys wird erwachsen

Nur 8% aller Startups überleben die ersten 1000 Tage. Wir haben diese magische Grenze während der Feiertage überschritten!
Mehr erfahren
By Robert Rogenmoser Apr 11, 2019

Die NSA kann keine kryptographischen Algorithmen knacken!

Vor ein paar Wochen hatte ich das Vergnügen, einem Vortrag von Adi Shamir beizuwohnen.
Mehr erfahren
By Robert Rogenmoser Apr 11, 2019

Vertrauen Sie Ihren Geräten

Wem vertrauen Sie beim Kauf von Netzwerksicherheitsgeräten? Die Systeme, auf die sich Ihr Unternehmen verlässt, um zu verhindern, dass sensible Informationen in falsche Hände geraten?
Mehr erfahren
By Robert Rogenmoser Apr 11, 2019

Sicherheit für das Internet of Things

Das Internet der Dinge (Internet of Things, IoT) ist hier, Milliarden von Dingen sind bereits angeschlossen. Hundertmal mehr Geräte werden in den nächsten Jahren eingesetzt werden.
Mehr erfahren