Zürich, 03.03.2020 (PresseBox) - SIX Digital Exchange (SDX) baut eine der weltweit ersten, vollständig regulierten und gesetzeskonformen Börsen für digitale Vermögenswerte auf. Securosys unterstützt bei der Bereitstellung von Integrationspaketen zwischen Securosys HSM und den Corda Enterprise-Nodes von R3, die die wichtigsten kryptografischen Aspekte abdeckt, die zur Erfüllung der strengen Compliance-Anforderungen von SDX erforderlich sind. Vor allem dank der langjährigen Partnerschaft zwischen der SIX und Securosys wird die gleiche Sicherheit und das gleiche Vertrauen, das der heutigen Schweizer Marktinfrastruktur entgegengebracht wird, in die SDX eingebaut, während diese zur Finanzmarktinfrastruktur für digitale Vermögenswerte der Zukunft heranwächst.
Als hochgradig regulierter und anerkannter Anbieter von Finanzmarktinfrastruktur muss die SIX auf dem höchsten Sicherheits- und Stabilitätsniveau arbeiten. Die SDX wird die gesamte Wertschöpfungskette der Kapitalmärkte bedienen, beginnend mit den Primärmärkten für die Erstausgabe digitaler Vermögenswerte, der Kotierung, dem Handel, der Abwicklung und der Verwahrung, und als vollständig regulierte Finanzmarktinfrastruktur (FMI) operieren.
Zu diesem Zweck hat Securosys seine manipulationssichere Hardware-Sicherheitsmodul-Firmware erweitert, um den notwendigen Datenschutz beim DLT-basierten Handel zu gewährleisten. Die Lösung verschlüsselt vertrauliche Identitätsschlüssel zur Gewährleistung des Datenschutzes der Schlüsselinhaber, die Transaktionen über das Corda-Business Netzwerk von R3 durchführen - eine wichtige Voraussetzung für die SDX Blockchain Plattform.
Tomas Kindler, Head SDX, sagte: "Wir bauen die digitale Börse der Zukunft auf, daher ist die Anpassungs- und Entwicklungsfähigkeit des Ökosystems im Laufe der Zeit entscheidend. Die Cyber-Expertise von Securosys und die nachgewiesene Erfolgsbilanz machen diese Partnerschaft ideal für unsere Zwecke".
Robert Rogenmoser, CEO und Gründer von Securosys, sagt dazu: "Das Securosys Primus Hardware-Sicherheitsmodul (HSM) bietet die Geschwindigkeit, Sicherheit und die Funktionen, die die Vertraulichkeit von rechtlichen Identitäten gewährleisten und operiert in Übereinstimmung mit dem strengen Datenschutzmodell der SIX. Dieses Verfahren gewährleistet die Geheimhaltung des Schlüsselinhabers und die Schnelligkeit der Transaktionen bei gleichzeitiger Wahrung ihrer Sicherheit."
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...