Kompetenzen

Sicherheitsarchitektur

Die Hochsicherheitslösungen der Crypto AG bauen auf mehrfachen Verteidigungslinien auf. Wir sorgen mit mehr als nur einem einzigen Element wie Schlüssellänge oder Algorithmus für die Sicherheit unserer Kunden. Dazu stellen wir ein umfassendes System, komplett mit weiteren Sicherheitselementen, zur Verfügung. Die verschiedenen Angriffe werden mit den stärksten jeweils zur Verfügung stehenden Sicherheitsmassnahmen abgewehrt. Hier ein Überblick über die wichtigsten kryptografischen Verteidigungslinien:

  • Die Crypto-Sicherheitsarchitektur erschliesst Ihnen das volle Potenzial kryptografischer Möglichkeiten und unterstützt Ihre eigene Sicherheitspolitik in optimaler Weise.
  • Die individualisiert erzeugten Kunden-Algorithmen sind keinem anderen bekannt und werden von niemandem sonst benutzt. Selbst mit einem identischen Gerät ist kein kryptografischer Angriff möglich.
  • Autonomes Profiling der Algorithmen: Nur Sie selbst kennen den Algorithmus. Auch Crypto AG hat keinen Zugriff darauf. Darüber hinaus können Sie einen zweiten, zusätzlichen Algorithmus für die Zusammenarbeit mit anderen Organisationen einsetzen.
  • Die Grundlage für maximale kryptografische Vielseitigkeit ist hardwarebasierte Chiffrierung – einerseits aus Geschwindigkeitsgründen, andererseits wegen ihrer Manipulationssicherheit (keine Möglichkeit, Daten auszulesen). Ausserdem ist gewährleistet, dass die Chiffrierprozesse kryptografisch vom Netzwerk getrennt bleiben. Es ist kein gängiges Betriebssystem erforderlich (Virenresistenz).
  • Flexibles (computerbasiertes) Sicherheitsmanagement ist ein State-of-the-Art-Tool zur nachhaltigen Erleichterung Ihrer täglichen Arbeit. Sie können damit alle kryptografischen Parameter sicher und zuverlässig überwachen und ändern, Schlüssel wechseln oder über das Netzwerk direkte Verbindungen zu den einzelnen Geräten herstellen. Die Trennung von Managementaufgaben und Benutzertätigkeit – «Secrecy Splitting» – trägt entscheidend zur Sicherheit bei.