Blog

CREA plus zanimivosti s področja informacijske varnosti

Varnost podatkov in šifriranje

Število vdorov v računalniške sisteme in varnostnih groženj vztrajno narašča že leta.

Preberi več

Sožitje veriženja podatkov in HSM

Pri tehnologiji veriženja podatkov gre za sistem beleženja informacij, ki onemogoča spreminjanje in goljufanje.

Preberi več

Kakšne so grožnje kvatnega računalništva?

V prejšnjih blogih smo se na kratko dotaknili odpornosti simetrične in asimetrične kriptografije proti kvantnim napadom. Tukaj to temo obravnavamo podrobneje.

Preberi več

Kaj je in kako deluje asimetrična kriptografija?

Šifrirne algoritme lahko v grobem ločimo na simetrične in asimetrične. Simetrični imajo daljšo zgodovino. Rečemo lahko, da sta se njihova zgodovina in razvoj pričela pred že več kot 2000 leti. Koncepti asimetrične kriptografije pa so se pričeli razvijati šele v 70ih letih in bili prvič javno objavljeni leta 1977 v članku raziskovalcev Standfordske Univerze, Whitfield Diffie in Martin Hellman.

Preberi več

Kaj je in kako deluje simetrična kriptografija?

S simetrično kriptografijo označujemo kriptografske algoritme, ki omogočajo šifrirano komunikacijo med pošiljateljem in prejemnikom, kjer za šifriranje in dešifriranje sporočil oba uporabljata enak šifrirni ključ.

Preberi več

How Does Strong Customer Authentication Help Banks Fight Against Fraud?

Today, consumers rely on mobile and online transactions to manage their bank accounts, sign up for mortgages and pay bills. This convenience has a dark side: fraud and phishing are on the rise. But things are about to change, driven by regulatory compliance.

Preberi več

Why HSM is vital to the Blockchain Technologies

We are witnessing the rapid rise of blockchain technologies in many sectors: banks, transportation, automotive, public sector, etc. Blockchain appears often as the universal panacea and the remedy to many problems.

Preberi več

How to govern cybersecurity risk at the board level

Rapidly evolving cybersecurity threats are now commanding the attention of senior business leaders and boards of directors and are no longer only the concern of IT security professionals.

Preberi več

What is FIPS 140

Federal Information Processing Standards (FIPS) are a collection of security standards publicly published by the US National Institute of Standards and Technology (NIST). The FIPS 140 regulation specifies requirements for cryptographic modules and covers both software and hardware components.

Preberi več

How to Deliver High-Trust Electronic Signing Solutions in Banking

International banks are rapidly evolving to cater to the digital world. With pen and paper signatures nearly obsolete, banks are investing in electronic signatures as a more secure, trustworthy replacement. 

Preberi več

Novice

Tehnično izpopolnjevanje za Utimaco HSM

Technical Training Utimaco HSM Podjetje CREAplus, pooblaščeni izpopolnjevalni partner proizvajalca Utimaco, je uspešno izvedlo dvodnevno praktično tehnično izpopolnjevanje za strojne varnostne module (HSM) Utimaco, 2. in 3. julija 2020, na lokaciji stranke.

Več

Blog: Sožitje veriženja podatkov in HSM

work 731198 1920Blog zapis: HSM & veriženje podatkov  - Sožitje veriženja podatkov in HSM

Utimaco CP5 HSM na seznamu EU QSCD

Utimaco CP5 HSM na seznamu EU QSCD Utimacov strojni varnostni modul (HSM) CP5 se nahaja na seznamu EU QSCD.

Več